JP2004282657A - Personal information protecting method, commodity ordering terminal, commodity order receiving server, personal information transmitting program, and personal information receiving program - Google Patents

Personal information protecting method, commodity ordering terminal, commodity order receiving server, personal information transmitting program, and personal information receiving program Download PDF

Info

Publication number
JP2004282657A
JP2004282657A JP2003074756A JP2003074756A JP2004282657A JP 2004282657 A JP2004282657 A JP 2004282657A JP 2003074756 A JP2003074756 A JP 2003074756A JP 2003074756 A JP2003074756 A JP 2003074756A JP 2004282657 A JP2004282657 A JP 2004282657A
Authority
JP
Japan
Prior art keywords
information
orderer
public
personal information
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003074756A
Other languages
Japanese (ja)
Other versions
JP4213975B2 (en
Inventor
Kazuto Ogawa
一人 小川
Seiichi Goshi
清一 合志
Itsuro Murota
逸郎 室田
Takeshi Otake
剛 大竹
Seiichi Nanba
誠一 難波
Keigo Majima
恵吾 真島
Goichiro Hanaoka
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2003074756A priority Critical patent/JP4213975B2/en
Publication of JP2004282657A publication Critical patent/JP2004282657A/en
Application granted granted Critical
Publication of JP4213975B2 publication Critical patent/JP4213975B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a personal information protecting method, commodity ordering terminal, commodity order receiving server, personal information transmitting program and personal information receiving program in which personal information to be transmitted from the side of a commodity ordering person to the side of an order receiving person is encrypted with a public key that does not require key certification using a certification agent, the communication cost is reduced, and personal information of the ordering person can be protected. <P>SOLUTION: The method is characterised in that, in the ordering terminal 10, public recipient information (public information Pinfo) generated from private recipient information that is recipient's side private information specifying the ordering person, is acquired by a public information acquisition means 11, identification information for identifying the ordering person is defined as a public key Uid and on the basis of the public key Uid, the public information Pinfo and ordering person's private information (r) that is private information of the ordering person, personal information M is encrypted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して商品の発注を行う発注者の個人情報を保護する個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムに関する。
【0002】
【従来の技術】
一般に、デジタルコンテンツ(以下、単にコンテンツという)の配信や、オンラインショッピングといったインターネット等のネットワークを介して、コンテンツの提供を受けたり、商品を購入する場合、発注者側の端末装置(商品発注端末)から、商品(コンテンツ)受注者(以下、単に受注者という)側のサーバ(商品受注サーバ)に対して、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等が送信される。この受注者側のサーバに対して送信される各種の情報は、発注者の個人情報(プライバシ情報)であって、第三者への漏洩を防ぐ必要がある。
【0003】
そこで、従来は、PKI(Public Key Infrastructure)、SSL(Single Socket Layer)等の公開鍵暗号を使用して、個人情報を保護する手法がとられていた。
【0004】
PKIを使用して発注者の個人情報を暗号化する場合、個人情報は、認証局と呼ばれる第三機関により認められた公開鍵ペア(公開鍵及び秘密鍵)を用いて暗号化される。例えば、クレジットカード番号等の保護が必要な発注者の個人情報を、発注者側の端末装置から受注者側のサーバへ送信する場合、受注者が公開する公開鍵により個人情報の暗号化を行いサーバへ送信する。この暗号化された個人情報は、受注者が所有する公開鍵のペアとなる秘密鍵でしか復号することができず、受注者以外は参照することができない。これによって、発注者の個人情報を保護することができる(例えば、非特許文献1参照。)。
【0005】
また、SSLを使用して発注者の個人情報を暗号化する場合は、以下の手順によって個人情報の暗号化を行っている。すなわち、まず、発注者側の端末装置と、受注者側のサーバとの間で通信路を確立する。その後、端末装置で作られた公開鍵(発注者公開鍵)をサーバへ送信し、サーバでその発注者公開鍵で暗号化した暗号鍵を端末装置へ送信する。
【0006】
そして、端末装置は、発注者公開鍵のペアとなる秘密鍵(発注者秘密鍵)で、暗号化された暗号鍵を復号する。この段階で、暗号鍵が端末装置とサーバとの間で共有されたことになる。そこで、この暗号鍵を用いて、端末装置は、発注者の個人情報を暗号化し、サーバへ送信する。これによって、暗号鍵を持たない第三者は発注者の個人情報を参照することができず、個人情報を保護することができる。
【0007】
なお、SSLでは、端末装置とサーバとの間で通信路が確立されるごとに、発注者公開鍵ペア(発注者公開鍵及び発注者秘密鍵)を生成することで通話路の安全性(情報が漏洩しない)を図っている。
【0008】
【非特許文献1】
ウォーウィック・フォード、マイケル・バウム著、山田慎一郎訳「ディジタル署名と暗号技術」第2版、株式会社ピアソン・エデュケーション、2001年10月10日、p.75−117
【0009】
【発明が解決しようとする課題】
しかし、前記従来の技術において、PKIを使用して発注者の個人情報を暗号化する技術では、公開鍵ペア(公開鍵及び秘密鍵)が第三者に漏洩した場合、発注者の個人情報は第三者によって参照されてしまうという問題があった。さらに、この場合、漏洩した公開鍵ペアの失効登録、新規公開鍵ペアの登録等を行うために、認証局において鍵の認証を受けなければならず、その認証のための費用が発生してしまうという問題があった。
【0010】
また、SSLを使用して個人情報を暗号化する技術では、端末装置とサーバとの間で通信路が確立されるごとに、公開鍵を生成することで、通話路の安全性を図っているため、通話路を確立するための通信コストが大きくなってしまうという問題があった。また、多数の端末装置からアクセスされた場合、サーバにとっては大きな負荷となってしまう。さらに、SSLは、悪意ある第三者が受注者になりすますことを防ぐ対策が行われていないため、第三者が受注者になりすますことで、発注者の個人情報が第三者に漏洩してしまうという問題があった。
【0011】
本発明は、以上のような問題点に鑑みてなされたものであり、商品の発注者側から受注者側へ送信される個人情報を、認証局による鍵の認証を要しない公開鍵により暗号化し、通信コストを軽減し、発注者の個人情報を保護することを可能にした個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、個人情報復号ステップとを含むことを特徴とする。
【0013】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、情報公開ステップで公開された受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品受注サーバが、個人情報復号ステップにおいて、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号する。
【0014】
このように、発注者を識別する識別情報を公開鍵とする暗号方式により、商品発注端末が、受注者秘密情報から生成された受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化し、商品受注サーバが、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化及び復号を行うことができる。このように、発注者を識別する識別情報を公開鍵とする暗号方式には、例えば、Identity−based暗号方式がある。
【0015】
ここで、個人情報とは、コンテンツ配信システムや、オンラインショッピング等において、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等の情報で、発注者のプライバシ情報となるものである。
【0016】
また、請求項2に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、鍵暗号化ステップと、鍵復号ステップと、個人情報復号ステップとを含むことを特徴とする。
【0017】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、共通鍵暗号方式における共通鍵により個人情報を暗号化個人情報に暗号化し、鍵暗号化ステップにおいて、発注者の秘密情報である発注者秘密情報と、受注者公開情報とにより、共通鍵を暗号化して暗号化共通鍵とする。
そして、商品受注サーバが、鍵復号ステップにおいて、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化共通鍵を共通鍵に復号し、個人情報復号ステップにおいて、共通鍵により暗号化個人情報を個人情報に復号する。
【0018】
このように、商品発注端末が、個人情報を共通鍵で暗号化し、その共通鍵を、発注者を識別する識別情報を公開鍵とする暗号方式により暗号化共通鍵に暗号化する。このため、認証局のような第三機関により認められた公開鍵ペアを用いずに暗号化を行うことができる。このような発注者を識別する識別情報を公開鍵とする暗号方式には、例えば、Identity−based暗号方式がある。
【0019】
また、個人情報が大きい場合であっても、例えば、Identity−based暗号方式よりも高速に暗号化可能な共通鍵暗号方式によって、個人情報を暗号化することで、暗号化全体の処理速度の低下を抑えることができる。
【0020】
さらに、請求項3に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0021】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0022】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0023】
また、請求項4に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、共通鍵暗号化手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0024】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、共通鍵暗号化手段によって、共通鍵暗号方式における共通鍵により、個人情報を暗号化して暗号化個人情報とする。この共通鍵暗号方式には、例えば、DES(Data Encryption Standard)等の暗号方式を用いる。そして、商品発注端末は、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、共通鍵を暗号化して暗号化共通鍵とする。
【0025】
そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、共通鍵暗号化手段で暗号化された暗号化個人情報と、発注者公開情報生成手段で生成された発注者公開情報と、IDベース暗号化手段で暗号化された暗号化共通鍵とを、商品受注サーバへ送信する。
【0026】
このように、商品発注端末は、共通鍵暗号方式の共通鍵により個人情報を暗号化し、発注者を識別する識別情報を公開鍵とするIdentity−based暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて共通鍵を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがない。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0027】
また、個人情報が大きい場合であっても、Identity−based暗号方式等の公開鍵暗号方式よりも高速に暗号化可能な共通鍵暗号方式によって、個人情報を暗号化することで、暗号化全体の処理速度の低下を抑えることができる。
【0028】
さらに、請求項5に記載の商品受注サーバは、請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段とを備える構成とした。
【0029】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項3に記載の商品発注端末から、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報とから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0030】
このように、商品受注サーバは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、商品発注端末との間で、秘密情報を通信する必要がない。
【0031】
また、請求項6に記載の商品受注サーバは、請求項4に記載の商品発注端末から送信される暗号化個人情報、発注者公開情報及び暗号化共通鍵に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段と、共通鍵復号手段とを備える構成とした。
【0032】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項4に記載の商品発注端末から暗号化個人情報、発注者公開情報及び暗号化共通鍵を受信し、IDベース復号手段よって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報とから生成される秘密鍵により、暗号化共通鍵を共通鍵に復号する。そして、商品受注サーバは、共通鍵復号手段によって、復号された共通鍵を用いて暗号化個人情報を個人情報に復号する。
【0033】
このように、商品受注サーバは、発注者を識別する識別情報を公開鍵とする暗号方式により、共通鍵を復号し、その共通鍵を用いて個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、個人情報に取得することができる。
【0034】
さらに、請求項7に記載の個人情報送信プログラムは、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、公開情報取得手段、IDベース暗号化手段、発注者公開情報生成手段、個人情報送信手段として機能させることを特徴とする。
【0035】
かかる構成によれば、個人情報送信プログラムは、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0036】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0037】
また、請求項8に記載の個人情報受信プログラムは、請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、個人情報受信手段、IDベース復号手段として機能させることを特徴とする。
【0038】
かかる構成によれば、個人情報受信プログラムは、個人情報受信手段によって、請求項7に記載の個人情報送信プログラムで送信された、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報ととから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0039】
このように、個人情報受信プログラムは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、発注側と受注側との間で、秘密情報を通信する必要がない。
【0040】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
[受発注システム:第一の実施の形態]
図1は、本発明における第一の実施の形態である商品発注端末10及び商品受注サーバ20を含んだ受発注システム1の構成を示したブロック図である。受発注システム1は、発注者が所望する商品の注文を、インターネット3を介して受注するオンラインショッピングを実現するシステムである。ここでは、受発注システム1を、発注者側の装置である商品発注端末10と、受注者側の装置であるイントラネット2で接続された受注サーバ20及びWebサーバ5とで構成した。
【0041】
Web(World Wide Web)サーバ5は、受注者が提供(販売)する商品を事前に商品一覧として提示するものである。ここで提示される商品一覧は、Webブラウザで閲覧することが可能である。
【0042】
商品発注端末10は、Webサーバ5で提示される商品一覧を、Webブラウザで閲覧し、発注者が所望する商品の注文(商品要求)を行うものである。この商品要求は、商品名や、料金支払のために用いられるクレジット番号等を含み、発注者のプライバシ情報(個人情報)となるものである。そこで、商品発注端末10では、この商品要求を記載した商品要求書を暗号化して商品受注サーバ20へ送信する。なお、この商品発注端末10は、インターネット3を経由してWebサーバ5及び商品受注サーバ20と通信可能な構成となっている。
【0043】
商品受注サーバ20は、商品発注端末10からの商品要求(商品要求書)を受け付けるものである。なお、この商品要求書は暗号化されているため、商品受注サーバ20は、暗号化された商品要求書を復号し商品の受注を行う。また、商品受注サーバ20は、要求された商品がネットワーク配信可能なものについては、インターネット3に接続された図示していない商品配信サーバから、インターネット3を経由して商品を商品発注端末10へ送信する。あるいは、受注担当者が、郵送等によって発注者に商品を配送することとする。
【0044】
これによって、発注者は、Webサーバ5が提示する商品一覧を、商品発注端末10の図示していない表示手段で閲覧し、商品受注サーバ20に対して商品の発注を行うことができる。
【0045】
なお、ここでは受発注システム1を、オンラインショッピングを実現するシステムとして説明しているが、受発注システム1を、デジタルコンテンツを配信するコンテンツ配信システムとして実現することも可能である。また、受発注システム1において、システムが扱う商品又はデジタルコンテンツは、有償、無償を問わない。すなわち、受発注システム1は、発注者が商品を発注する際の、個人情報を保護することを目的とするものである。
【0046】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1において、商品発注端末10が行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。なお、商品要求書の暗号化には、Identity−based暗号方式(IDベース暗号方式;以下、ID暗号方式という)を用い、ここでは、ID暗号方式の一例として、Boneh,Franklin方式(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag,pp.213−229, 2001.)を使用することとする。
【0047】
<公開情報の公開>
まず、商品受注サーバ20では、商品発注端末10に対して公開情報を公開する。以下、qを(q>3)の素数とし、pを(p mod 3=2)及び(p=6q−1)となる素数とする。また、Eを(y=x+1)で表される有限体GF(p)上の楕円曲線とする。
【0048】
この商品受注サーバ20は、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択し、その個人情報の暗号化に使用するマスタ鍵をsとし、そのマスタ鍵sを集合{1,2,…,q−1}から無作為に選択しておく。また、商品受注サーバ20は、関数F(・)として、任意の入力に対して、元Pによって生成される群の元の1つを出力する一方向性関数(セキュアハッシュ関数:secure hash function)を選択しておく。一般に、セキュアハッシュ関数は、F(・)のある入力値aに対する出力値F(a)のみが与えられたときに、入力値aを求めることが困難な関数であり、F(a)=F(b)となる入力値ペア(a,b)を探し出すことが困難な関数である。
【0049】
また、商品受注サーバ20は、関数H(・)及び関数e(・,・)を選択しておく。関数H(・)は、入力サイズと出力サイズが等しくなるランダム関数である。関数e(・,・)は、楕円曲線E/GF(p)上の元Pによって生成される2つの元P1及びP2、並びに、任意の整数a1及びa2に関し、(1)式が成り立つ楕円曲線E/GF(p)上の写像(関数)である。
【0050】
e(a1×P1,a2×P2)=e(P1,P2)a1 × a2 (1)式
【0051】
なお、このような写像には、(変形)Weil pairing(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag, pp.213−229, 2001.)等がある。
【0052】
さらに、商品受注サーバ20は、マスタ鍵sに対応する鍵公開情報Lpubを(2)式により算出する。なお、この(2)式の演算は、楕円曲線E/GF(p)上の演算とし、以下においても、演算はすべて楕円曲線E/GF(p)上の演算とする。
【0053】
Lpub=s×P (2)式
【0054】
そして、商品受注サーバ20は、ここで説明した{p,q,E,P,Lpub,F(・),H(・),e(・,・)}を公開情報(受注者公開情報)Pinfoとして公開する。また、マスタ鍵sは受注者側の秘密情報(受注者秘密情報)として保持しておく。
【0055】
<個人情報(商品要求書)の暗号化>
次に、商品発注端末10における個人情報(商品要求書)の暗号化動作の概要について説明する。商品発注端末10は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行っておくことで、発注者を識別する識別情報である公開鍵Uidを取得しておく。そして、商品発注端末10は、発注者が所望する商品の商品名や、クレジットカード番号等の個人情報Mを、公開情報Pinfoと、商品発注端末10で集合{1,2,…,q−1}から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(3)式により暗号化し、暗号化要求書Cとする。ただし、(+)は排他的論理和を表すものとする。
【0056】
=M(+)H(e(F(Uid),Lpub)) (3)式
【0057】
また、商品発注端末10は、発注者の公開情報である発注者公開情報Ppubを(4)式により生成する。
【0058】
Ppub=r×P (4)式
【0059】
そして、商品発注端末10は、前記した(3)式及び(4)式によって生成された暗号化要求書C及び発注者公開情報Ppubを合成し、暗号化個人情報EC(={C,Ppub})として、商品受注サーバ20へ送信する。
【0060】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20における個人情報(商品要求書)の復号動作の概要について説明する。商品受注サーバ20は、商品発注端末10から受信した暗号化個人情報ECを、暗号化要求書Cと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(5)式により秘密鍵Uを生成する。
【0061】
=s×F(Uid) (5)式
【0062】
そして、商品受注サーバ20は、暗号化要求書Cと、秘密鍵Uと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(6)式により暗号化要求書Cを個人情報(商品要求書)Mに復号する。
【0063】
(+)H(e(U,Ppub)) (6)式
【0064】
この(6)式によって、暗号化要求書Cが個人情報Mに復号されることを以下に証明しておく。(6)式は、前記した(3)式、(4)式及び(5)式によって、(7)式に変形することができる。そして、(7)式は、(1)式及び(2)式によって、(8)式に変形することができ、さらに、(8)式は、(2)式によって、(9)式に変形することができる。この(9)式における個人情報M以外の項は、排他的論理和によって「1」となるため、その結果,個人情報Mの項だけが残ることになる。
【0065】

Figure 2004282657
【0066】
以上、説明したように商品発注端末10では、発注者を識別する識別情報を公開鍵Uidとして、商品受注サーバ20が公開する公開情報Pinfoに基づいて、発注者の個人情報Mを暗号化して、商品受注サーバ20へ送信する。また、商品受注サーバ20では、暗号化された個人情報Mを秘密鍵Uにより復号する。このように、商品発注端末10と商品受注サーバ20とは独立して鍵の管理を行うことが可能になる。
以下、本発明に係る商品発注端末10及び商品受注サーバ20について詳細に説明する。
【0067】
(商品発注端末10の構成)
まず、図2を参照(適宜図1参照)して、商品発注端末10の構成について説明する。図2は、商品発注端末10の構成を示すブロック図である。図2に示すように、商品発注端末10は、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20へ送信するものである。ここでは、商品発注端末10を、公開情報取得手段11と、IDベース暗号化手段13と、発注者公開情報生成手段14と、合成手段15と、記憶手段16と、送受信手段17とを備えて構成した。
【0068】
公開情報取得手段11は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行い、商品受注サーバ20が公開する公開情報(受注者公開情報)Pinfoを取得するものである。ここでは、公開情報取得手段11を、発注者登録部11aと公開情報取得部11bとで構成した。
【0069】
発注者登録部11aは、図示していない入力手段を介して、発注者が発注者の名前等を含んだ発注者登録情報Uを入力し、その発注者登録情報Uを、送受信手段17の登録要求送信部17aを介して商品受注サーバ20へ送信するものである。なお、この発注者登録は、商品の発注を行う発注者のみが必要であり、1度登録を行うだけでよい。
【0070】
公開情報取得部11bは、発注者登録部11aによる発注者登録の結果として、商品受注サーバ20から送信される公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを、送受信手段17の公開情報受信部17bから受信し、記憶手段16に記憶するものである。
【0071】
IDベース暗号化手段13は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13を、発注者秘密情報選択部13aと、ID暗号化部13bとで構成した。
【0072】
発注者秘密情報選択部13aは、集合{1,2,…,q−1}(q:位数)から任意の1つの値を選択して出力するものである。ここで選択された値は発注者秘密情報rとして、ID暗号化部13b及び発注者公開情報生成手段14に通知される。
【0073】
ID暗号化部13bは、図示していない入力手段から個人情報(商品要求書)Mを入力し、ID暗号方式による暗号化を行い暗号化要求書Cを生成するものである。このID暗号化部13bでは、入力された個人情報(商品要求書)Mと、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開鍵Uid及び公開情報Pinfoの鍵公開情報Lpubとを、同じく公開情報Pinfoの関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書Cを生成する。なお、ここで生成された暗号化要求書Cは、合成手段15へ通知される。
【0074】
発注者公開情報生成手段14は、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoの元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成するものである。なお、ここで生成された発注者公開情報Ppubは、合成手段15へ通知される。
【0075】
合成手段15は、ID暗号化部13bで生成された暗号化要求書Cと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報EC(={C,Ppub})を生成するものである。この合成手段15における合成は、入力されたデータ({C,Ppub})を単純に連結し、その連結した位置を書き込んだヘッダ情報を暗号化個人情報ECに付加するものとする。あるいは、合成する側と分離する側とで予め定めた配置によって、合成することとしてもよい。この合成手段15で合成された暗号化個人情報ECは、送受信手段17の商品要求送信部(個人情報送信手段)17cへ通知される。
【0076】
記憶手段16は、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0077】
送受信手段17は、商品受注サーバ20へのデータ送信、並びに、商品受注サーバ20からのデータ受信を行うものである。ここでは、送受信手段17を登録要求送信部17aと、公開情報受信部17bと、商品要求送信部17cとで構成した。
【0078】
登録要求送信部17aは、発注者登録部11aから通知(入力)される発注者登録情報Uを含んだ登録要求を、ネットワーク(インターネット3等)を介して、商品受注サーバ20へ送信するものである。
【0079】
公開情報受信部17bは、登録要求送信部17aで送信した登録要求の結果として、商品受注サーバ20が公開する公開情報Pinfo及び発注者の識別情報である公開鍵Uidを、ネットワークを介して、商品受注サーバ20から受信するものである。ここで受信した公開情報Pinfo及び公開鍵Uidは、公開情報取得部11bへ通知される。
【0080】
商品要求送信部(個人情報送信手段)17cは、合成手段15で合成された暗号化個人情報ECを、ネットワークを介して、商品受注サーバ20へ送信するものである。なお、この商品要求送信部(個人情報送信手段)17cでは、発注者を識別するため、公開鍵Uidを暗号化個人情報ECに付加して商品受注サーバ20へ送信している。
【0081】
以上、一実施形態に基づいて、商品発注端末10の構成について説明したが、公開鍵Uidは、必ずしも商品受注サーバ20から取得する必要はない。例えば、発注者の名前等、発注者を識別する情報を発注者登録情報Uとして発注者登録(ユーザ登録)し、発注者を識別する情報(名前等)そのものを公開鍵Uidとしてもよい。
【0082】
また、発注者登録部11aを用いずに、受注者に対して郵送等によって発注者登録を行うことで公開鍵Uidを取得することとしてもよい。この場合は、公開情報取得手段11は、図示していない入力手段から入力された公開鍵Uidを、商品受注サーバ20へ送信することで公開情報Pinfoを取得することとなる。
【0083】
なお、商品発注端末10は記憶手段16以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報送信プログラムとして動作させることも可能である。
【0084】
(商品受注サーバ20の構成)
次に、図3を参照(適宜図1参照)して、商品受注サーバ20の構成について説明する。図3は、商品受注サーバ20の構成を示すブロック図である。図3に示すように、商品受注サーバ20は、商品発注端末10から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10から送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。ここでは、商品受注サーバ20を、公開情報公開手段21と、分離手段22と、IDベース復号手段23と、記憶手段24と、送受信手段25とを備えて構成した。
【0085】
公開情報公開手段21は、送受信手段25の登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行い、その発注者に対して公開情報を公開するものである。ここでは、公開情報公開手段21を、発注者登録受付部21aと、公開情報生成部21bと、公開情報公開部21cとで構成した。
【0086】
発注者登録受付部21aは、登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行うものである。この発注者登録受付部21aでは、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶することで、発注者の登録を行う。この公開鍵Uidは、発注者毎に固有の識別子であって、例えば、発注者登録情報Uに含まれる名前等に対応付けて生成されるものである。
【0087】
公開情報生成部21bは、発注者登録を行った発注者(商品発注端末10)に対して公開する公開情報を生成するものである。
この公開情報生成部21bでは、(q>3)の素数で、pが(p mod 3=2)及び(p=6q−1)となる素数p及びqを選択し、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択する。さらに、一方向性関数である関数F(・)を選択する。そして、この素数p及びq、楕円曲線E、元P並びに関数F(・)を識別情報(公開鍵)Uidに対応付けて記憶手段24に記憶しておく。
【0088】
さらに、公開情報生成部21bは、1から(q−1)の範囲の整数で、任意の値を選択してマスタ鍵(受注者秘密情報)sとし、元Pとマスタ鍵sとに基づいて、前記(2)式により、鍵公開情報Lpubを生成する。このマスタ鍵s及び鍵公開情報Lpubも、公開鍵Uidに対応付けて記憶手段24に記憶される。
【0089】
公開情報公開部21cは、発注者登録を行った発注者(商品発注端末10)に対応する公開情報Pinfo及び公開鍵Uidを、記憶手段24から読み出し、商品発注端末10に対して公開するものである。ここで公開情報公開部21cは、公開情報Pinfo及び公開鍵Uidを、公開情報送信部25bを介して、商品発注端末10へ送信することで情報の公開を行う。
【0090】
分離手段22は、商品要求受信部25cから通知される暗号化個人情報ECを、暗号化要求書Cと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化要求書C及び発注者公開情報Ppubは、IDベース復号手段23のID復号部23bへ通知される。
【0091】
IDベース復号手段23は、分離手段22で分離された暗号化要求書Cを、同じく分離手段22で分離された発注者公開情報Ppubと、送受信手段25の商品要求受信部25cから通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、個人情報(商品要求書)Mに復号するものである。ここでは、IDベース復号手段23を、秘密鍵生成部23aと、ID復号部23bとで構成した。
【0092】
秘密鍵生成部23aは、商品要求受信部25cから通知される公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵Uを生成するものである。ここで生成した秘密鍵Uは、ID復号部23bへ通知される。なお、この秘密鍵Uは、ID復号部23bが行う復号時の復号鍵となるものである。
【0093】
ID復号部23bは、分離手段22で分離された暗号化要求書Cを、ID暗号方式における復号処理によって、個人情報(商品要求)Mに復号するものである。このID復号部23bでは、暗号化要求Cを、秘密鍵生成部23aで生成された秘密鍵Uと、分離手段22で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により復号し個人情報(商品要求書)Mとする。
【0094】
記憶手段24は、公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報となる公開鍵Uidと、マスタ鍵(受注者秘密情報)sとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0095】
この記憶手段24には、素数p及びq、楕円曲線E、元P及び関数F(・)が複数記憶されており、公開情報生成部21bが、公開鍵Uidに対応付けてそれらを選択し、公開情報Pinfoとして公開するものとする。また、鍵公開情報Lpubは、公開情報生成部21bによって生成されるものである。また、関数H(・)及び関数e(・,・)は、予め前記(1)式を満たす固有の関数とする。
【0096】
送受信手段25は、商品発注端末10へのデータ送信、並びに、商品発注端末10からのデータ受信を行うものである。ここでは、送受信手段25を、登録要求受信部25aと、公開情報送信部25bと、商品要求受信部25cとで構成した。
【0097】
登録要求受信部25aは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、発注者登録情報Uを含んだ登録要求を受信するものである。ここで受信した発注者登録情報Uは、発注者登録受付部21aへ通知される。
【0098】
公開情報送信部25bは、公開情報公開部21cから通知(入力)される公開情報Pinfo及び公開鍵Uidを、ネットワーク(インターネット3等)を介して、商品発注端末10へ送信(公開)するものである。
【0099】
商品要求受信部(個人情報受信手段)25cは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信するものである。ここで受信した暗号化個人情報ECは、分離手段22へ通知され、公開鍵Uidは、IDベース復号手段23へ通知される。
【0100】
以上、一実施形態に基づいて、商品受注サーバ20の構成について説明したが、本発明は、これに限定されるものではない。例えば、秘密鍵生成部23aにおける秘密鍵Uの生成を、個人情報の復号時に行うのではなく、発注者登録時に行い、その生成した秘密鍵Uを記憶手段24に保存しておくこととしてもよい。
【0101】
なお、商品受注サーバ20は記憶手段24以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報受信プログラムとして動作させることも可能である。
【0102】
(受発注システム1の動作)
次に、図4乃至図6を参照して、受発注システム1(図1)における商品発注端末10及び商品受注サーバ20の動作について説明する。図4は、商品受注サーバ20が、商品発注端末10に対して公開情報を公開する動作を示すフローチャートである。図5は、商品発注端末10が、商品受注サーバ20に対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図6は、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【0103】
まず、図4を参照(構成については図2及び図3参照)して、商品受注サーバ20が、商品発注端末10に対して公開情報(受注者公開情報)を公開する動作について説明する。
【0104】
<情報公開ステップ>
まず、商品発注端末10が、発注者登録部11aによって、発注者の名前等を含んだ発注者登録情報Uを入力し、登録要求送信部17aによって、商品受注サーバ20に対して、発注者登録情報Uを含んだ登録要求を送信することで、発注者登録(ユーザ登録)を行う(ステップS10)。
【0105】
商品受注サーバ20では、登録要求受信部25aで登録要求を受信し(ステップS11)、発注者登録受付部21aによって、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶しておく(ステップS12)。
【0106】
そして、商品受注サーバ20は、公開情報生成部21bによって、1から(位数q−1)の範囲の整数でマスタ鍵(受注者秘密情報)sを選択し(ステップS13)、そのマスタ鍵sに基づいて、鍵公開情報Lpubを生成(前記(2)式)するとともに、他の公開情報{p,q,E,P,F(・)}を選択し、記憶手段24に記憶する(ステップS14)。
【0107】
そして、商品受注サーバ20は、公開情報公開部21cによって、ステップS14で選択/生成した公開情報Pinfoと、ステップS12で生成した公開鍵Uidとを、公開情報送信部25bを介して、商品発注端末10へ送信する(ステップS15)。
一方、商品発注端末10では、公開情報受信部17bで公開情報Pinfoと公開鍵Uidとを受信し、記憶手段16に記憶しておく(ステップS16)。
【0108】
以上の動作によって、商品発注端末10は、商品受注サーバ20に対して、発注者の登録を行い、その発注者の個人情報Mを暗号化するために必要となる公開情報Pinfoを取得することができる。なお、ここでは、発注者登録と同時に公開情報Pinfoの取得を行っているが、先に発注者登録のみを行い、公開鍵Uidを取得しておき、その後に、その公開鍵Uidに基づいて、公開情報Pinfoを取得することとしてもよい。
【0109】
次に、図5を参照(適宜図2参照)して、商品発注端末10が、個人情報Mを暗号化して商品受注サーバ20(図1)へ送信する動作について説明する。
【0110】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10は、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS20)。そして、発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS21)。
【0111】
そして、商品発注端末10は、ID暗号化部13bによって、ステップS20で入力された個人情報Mと、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている発注者の識別情報である公開鍵Uid及び公開情報Pinfoに含まれる鍵公開情報Lpubとを、同じく公開情報Pinfoに含まれる関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書Cを生成する(ステップS22)。
【0112】
さらに、商品発注端末10は、発注者公開情報生成手段14によって、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS23)。
【0113】
そして、商品発注端末10は、合成手段15によって、ステップS22で生成された暗号化要求書Cと、ステップS23で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECを生成し(ステップS24)、商品要求送信部(個人情報送信手段)17cによって、暗号化個人情報ECと公開鍵Uidとを商品受注サーバ20(図1)へ送信する(ステップS25)。
【0114】
以上の動作によって、商品発注端末10は、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。
【0115】
次に、図6を参照(適宜図3参照)して、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作について説明する。
【0116】
<個人情報(商品要求)復号ステップ>
まず、商品受注サーバ20は、商品要求受信部(個人情報受信手段)25cによって、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信する(ステップS30)。
【0117】
そして、商品受注サーバ20は、分離手段22によって、暗号化個人情報ECを、暗号化要求書Cと発注者公開情報Ppubとに分離する(ステップS31)。
【0118】
また、商品受注サーバ20は、IDベース復号手段23の秘密鍵生成部23aによって、ステップS30で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵Uを生成する(ステップS32)。
【0119】
そして、商品受注サーバ20は、ID復号部23bにおいて、暗号化要求書Cを、ステップS32で生成された秘密鍵Uと、ステップS31で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により、ID暗号方式による復号を行い個人情報(商品要求書)Mとする(ステップS33)。
【0120】
以上の動作によって、商品受注サーバ20は、商品発注端末10で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0121】
以上説明したように、本実施の形態における受発注システム1は、商品発注端末10と商品受注サーバ20との間で、公開情報以外の情報交換を行わないため、秘匿通信等の必要がない。このため、従来のSSLを使用した場合に生じていた通信コストを低減させることができる。また、受発注システム1は、従来の公開鍵暗号方式とは異なり、復号を行うための復号鍵を保管しておく必要がなく、商品発注端末10と商品受注サーバ20とを独立して動作させることが可能となる。
【0122】
また、本実施の形態において、商品発注端末10の発注者秘密情報選択部13aが選択する発注者秘密情報r、及び、商品受注サーバ20の公開情報生成部21bが選択するマスタ鍵sは、商品発注端末10及び商品受注サーバ20の秘密情報となるものである。この秘密情報は、鍵公開情報Lpub、発注者公開情報Ppub、元P等の公開された情報に基づいて推定することは非常に困難である。この鍵公開情報Lpub、発注者公開情報Ppub、元P等から、発注者秘密情報r及びマスタ鍵sを導出する問題は、楕円離散対数問題と呼ばれ、これを解くことは非常に困難であると言われている(岡本龍明、山本博資著、「現代暗号」、産業図書、p.119−120)。
【0123】
なお、秘密情報である発注者秘密情報r及びマスタ鍵sが、なんらかの手段によって、第三者に漏洩した場合でも、商品発注端末10及び商品受注サーバ20が、新たな発注者秘密情報r及びマスタ鍵sを選択し、鍵公開情報Lpub及び発注者公開情報Ppubを更新するだけで対策を行うことができ、認証機関に鍵を認証してもらう管理費用が発生しない。
【0124】
また、本実施の形態においては、Boneh,Franklin方式のID暗号方式を用いて、個人情報の暗号化を行ったが、発注者を識別する識別情報を公開鍵とすることが可能な暗号方式であれば、どのような暗号方式を用いても構わない。
【0125】
[受発注システム:第二の実施の形態]
次に、図1を参照して、本発明における第二の実施の形態である受発注システム1Bについて説明する。受発注システム1Bは、受発注システム1の構成において、商品発注端末10を商品発注端末10Bに、商品受注サーバ20を商品受注サーバ20Bに、それぞれ変更したものである。
【0126】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1Bにおいて、商品発注端末10Bが行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。
【0127】
前記した第一の実施の形態である受発注システム1では、個人情報(商品要求書)をID暗号方式に基づいて暗号化したが、この受発注システム1Bでは、個人情報が大きな情報量となり高速化が必要な場合を考慮し、個人情報を一旦共通鍵暗号方式による共通鍵で暗号化し、その共通鍵(暗号鍵)をID暗号方式に基づいて暗号化することを特徴とする。
【0128】
<公開情報の公開>
受発注システム1Bにおいて、商品受注サーバ20Bが公開する公開情報(受注者公開情報)Pinfoは、商品受注サーバ20と同じ{p,q,E,P,Lpub,F(・),H(・),e(・,・)}とする。
【0129】
<個人情報(商品要求書)の暗号化>
商品発注端末10Bは、個人情報(商品要求書)を共通鍵で暗号化した暗号化要求書と、ID暗号方式により共通鍵を暗号化した暗号化共通鍵と、発注者が公開する発注者公開情報とを生成する。ここで、個人情報(商品要求書)の暗号化は、一般的な共通鍵暗号方式であればどの暗号方式を用いても構わない。以下、個人情報(商品要求書)をM、暗号化要求書をC、共通鍵をKs、暗号化共通鍵をEks、発注者公開情報をrとする。
【0130】
まず、商品発注端末10Bは、暗号化共通鍵Eksを、公開情報Pinfoと、発注者を識別する識別情報である公開鍵Uidと、集合{1,2,…,q−1}(q:位数)から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(10)式により生成する。
【0131】
Eks=Ks(+)H(e(F(Uid),Lpub)) (10)式
【0132】
また、商品発注端末10Bは、発注者の公開情報である発注者公開情報Ppubを(11)式(前記(4)式と同じ)により生成する。
【0133】
Ppub=r×P (11)式
【0134】
そして、商品発注端末10Bは、共通鍵Ksで暗号化された暗号化要求書Cと、前記した(10)式及び(11)式によって生成された暗号化共通鍵Eks及び発注者公開情報Ppubを合成し、暗号化個人情報EC(={C,Eks,Ppub})として、商品受注サーバ20Bへ送信する。
【0135】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20Bにおける個人情報(商品要求書)の復号動作の概要を説明する。商品受注サーバ20Bは、商品発注端末10Bから受信した暗号化個人情報ECを、暗号化要求書Cと暗号化共通鍵Eksと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(12)式により秘密鍵Uを生成する。
【0136】
=s×F(Uid) (12)式
【0137】
そして、商品受注サーバ20Bは、暗号化共通鍵Eksと、秘密鍵Uと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(13)式により暗号化共通鍵Eksを共通鍵Ksに復号する。
【0138】
Eks(+)H(e(U,Ppub)) (13)式
【0139】
この(13)式によって、暗号化共通鍵Eksが共通鍵Ksに復号されることを以下に証明しておく。(13)式は、前記した(10)式、(11)式及び(12)式によって、(14)式に変形することができる。そして、(14)式は、(1)式及び(2)式によって、(15)式に変形することができ、さらに、(15)式は、(2)式によって、(16)式に変形することができる。この(16)式における共通鍵Ks以外の項は、排他的論理和によって「1」となるため、その結果,共通鍵Ksの項だけが残ることになる。
【0140】
Figure 2004282657
【0141】
そして、商品受注サーバ20Bは、この復号された共通鍵Ksにより、暗号化要求書Cを復号することで、発注者の個人情報Mを取得することができる。
以下、本発明に係る商品発注端末10B及び商品受注サーバ20Bについて詳細に説明する。
【0142】
(商品発注端末10Bの構成)
まず、図7を参照して、商品発注端末10Bの構成について説明する。図7は、商品発注端末10Bの構成を示すブロック図である。図7に示すように、商品発注端末10Bは、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20B(図1)へ送信するものである。
【0143】
ここでは、商品発注端末10Bを、公開情報取得手段11と、共通鍵暗号化手段12と、IDベース暗号化手段13Bと、発注者公開情報生成手段14と、合成手段15Bと、記憶手段16Bと、送受信手段17とを備えて構成した。共通鍵暗号化手段12、IDベース暗号化手段13B、合成手段15B及び記憶手段16B以外の構成は、図2で説明した商品発注端末10と同じものであるため、同一の符号を付し、説明を省略する。
【0144】
共通鍵暗号化手段12は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、記憶手段16Bに予め記憶されている共通暗号方式による共通鍵Ksによって暗号化し、暗号化要求書Cを生成するものである。例えば、共通鍵暗号化手段12は、DES(Data Encryption Standard)等の一般的な共通鍵暗号方式による暗号化を行うものとする。ここで暗号化された暗号化要求書Cは、合成手段15Bへ通知される。
【0145】
IDベース暗号化手段13Bは、記憶手段16Bに記憶されている共通鍵Ksを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13Bを、発注者秘密情報選択部13aと、ID暗号化部13Bbとで構成した。発注者秘密情報選択部13aは、図2で説明したものと同一であるので説明を省略する。
【0146】
ID暗号化部13Bbは、記憶手段16Bに記憶されている共通鍵Ksを、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成するものである。ここで暗号化された暗号化共通鍵Eksは、合成手段15Bへ通知される。なお、このID暗号化部13Bbは、ID暗号化部13b(図2)の入出力データが異なるだけで、機能はID暗号化部13bと同じものである。
【0147】
合成手段15Bは、共通鍵暗号化手段12で生成された暗号化要求書Cと、ID暗号化部13Bbで生成された暗号化共通鍵Eksと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報EC(={C,Eks,Ppub})を生成するものである。この合成手段15Bで合成された暗号化個人情報ECは、送受信手段17へ通知される。
【0148】
記憶手段16Bは、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidと、共通鍵暗号方式による暗号化に用いる共通鍵Ksを記憶するもので、一般的なハードディスク等で構成されるものである。
【0149】
このように、商品発注端末10Bを構成することで、個人情報Mは、共通鍵Ksで暗号化要求書Cに暗号化され、共通鍵Ksは、ID暗号方式により暗号化共通鍵Eksに暗号化される。そして、商品発注端末10Bは、暗号化要求書C及び暗号化共通鍵Eksを、発注者公開情報Ppubとともに商品受注サーバ20B(図1)に送信することで、個人情報Mを安全に商品受注サーバ20Bに通知することができる。
【0150】
(商品受注サーバ20Bの構成)
次に、図8を参照して、商品受注サーバ20Bの構成について説明する。図8は、商品受注サーバ20Bの構成を示すブロック図である。図8に示すように、商品受注サーバ20Bは、商品発注端末10B(図1)から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10Bから送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。
【0151】
ここでは、商品受注サーバ20Bを、公開情報公開手段21と、分離手段22Bと、IDベース復号手段23Bと、記憶手段24と、送受信手段25と、共通鍵復号手段26とを備えて構成した。分離手段22B、IDベース復号手段23B及び共通鍵復号手段26以外の構成は、図3で説明した商品受注サーバ20と同じものであるため、同一の符号を付し、説明を省略する。
【0152】
分離手段22Bは、送受信手段25から通知される暗号化個人情報ECを、暗号化要求書Cと、暗号化共通鍵Eksと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化共通鍵Eks及び発注者公開情報Ppubは、IDベース復号手段23BのID復号部23Bbへ通知される。また、暗号化要求書Cは、共通鍵復号手段26へ通知される。
【0153】
IDベース復号手段23Bは、分離手段22Bで分離された暗号化共通鍵Eksを、同じく分離手段22Bで分離された発注者公開情報Ppubと、送受信手段25から通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、共通鍵Ksに復号するものである。ここでは、IDベース復号手段23Bを、秘密鍵生成部23aと、ID復号部23Bbとで構成した。秘密鍵生成部23aは、図3で説明したものと同一であるので説明を省略する。
【0154】
ID復号部23Bbは、分離手段22Bで分離された暗号化共通鍵Eksを、ID暗号方式における復号処理によって、共通鍵Ksに復号するものである。ここで復号された共通鍵Ksは、共通鍵復号手段26へ通知される。なお、このID復号部23Bbは、ID復号部23b(図3)の入出力データが異なるだけで、機能はID復号部23bと同じものである。
【0155】
共通鍵復号手段26は、分離手段22Bで分離された暗号化要求書Cを、ID復号部23Bbで復号された共通鍵Ksによって、個人情報(商品要求書)Mに復号するものである。
【0156】
このように、商品受注サーバ20Bを構成することで、商品発注端末10B(図1)から通知される商品要求である暗号化個人情報ECに含まれる暗号化共通鍵Eksを、ID暗号方式による復号で共通鍵Ksに復号し、その共通鍵Ksで暗号化要求書Cを、個人情報(商品要求書)Mに復号する。
【0157】
(受発注システム1Bの動作)
次に、図9及び図10を参照して、受発注システム2(図1)における商品発注端末10B及び商品受注サーバ20Bの動作について説明する。図9は、商品発注端末10Bが、商品受注サーバ20Bに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図10は、商品受注サーバ20Bが、商品発注端末10Bから暗号化された個人情報を受信して復号する動作を示すフローチャートである。なお、商品受注サーバ20Bが、商品発注端末10Bに対して公開情報(受注者公開情報)を公開する動作(情報公開ステップ)は、図4で説明した動作と同様であるため、説明を省略する。
【0158】
次に、図9を参照(適宜図7参照)して、商品発注端末10Bが、個人情報Mを暗号化して商品受注サーバ20B(図1)へ送信する動作について説明する。
【0159】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10Bは、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS40)。そして、商品発注端末10Bは、共通鍵暗号化手段12によって、記憶手段16Bに記憶されている共通鍵Ksを用いて個人情報Mを暗号化し、暗号化要求書Cとする(ステップS41)。
【0160】
<鍵暗号化ステップ>
また、商品発注端末10Bは、IDベース暗号化手段13Bの発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS42)。
【0161】
そして、商品発注端末10Bは、ID暗号化部13Bbによって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている発注者の識別情報である公開鍵Uidと、公開情報Pinfoに含まれる鍵公開情報Lpub、関数F(・)、関数e(・,・)及び関数H(・)とに基づいて、ステップS41で用いた共通鍵Ksを、前記(10)式により、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成する(ステップS43)。
【0162】
<発注者公開情報生成ステップ>
さらに、商品発注端末10Bは、発注者公開情報生成手段14によって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(11)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS44)。
【0163】
<暗号化個人情報送信ステップ>
そして、商品発注端末10Bは、合成手段15Bによって、ステップS41で暗号化された暗号化要求書Cと、ステップS43で暗号化された暗号化共通鍵Eksと、ステップS44で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECを生成し(ステップS45)、送受信手段17を介して、暗号化個人情報ECと公開鍵Uidとを商品受注サーバ20B(図1)へ送信する(ステップS46)。
【0164】
以上の動作によって、商品発注端末10Bは、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。また、商品発注端末10Bは、個人情報Mを一般的な共通鍵暗号方式によって暗号化するため、従来と比較して、ほぼ同程度の速度で暗号化が可能で、さらに、強固に個人情報を保護することができる。
【0165】
<個人情報(商品要求)の復号>
次に、図10を参照(適宜図8参照)して、商品受注サーバ20Bが、商品発注端末10B(図1)から暗号化された個人情報を受信して復号する動作(暗号化個人情報復号ステップ)について説明する。
【0166】
<暗号化個人情報受信ステップ>
まず、商品受注サーバ20Bは、送受信手段25によって、商品発注端末10(図1)から、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信する(ステップS50)。
【0167】
そして、商品受注サーバ20Bは、分離手段22Bによって、暗号化個人情報ECを、暗号化要求書Cと暗号化共通鍵Eksと発注者公開情報Ppubとに分離する(ステップS51)。
【0168】
また、商品受注サーバ20Bは、IDベース復号手段23Bの秘密鍵生成部23aによって、ステップS50で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(12)式により、秘密鍵Uを生成する(ステップS52)。
【0169】
<鍵復号ステップ>
そして、商品受注サーバ20Bは、ID復号部23Bbにおいて、ステップS52で生成された秘密鍵Uと、ステップS51で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(13)式により、ID暗号方式による復号を行い、暗号化共通鍵Eksを共通鍵Ksとする(ステップS53)。
【0170】
<個人情報復号ステップ>
そして、商品受注サーバ20Bは、共通鍵復号手段26において、ステップS53で復号された共通鍵Ksを用いて、暗号化要求書Cを個人情報(商品要求書)Mに復号する(ステップS54)。
【0171】
以上の動作によって、商品受注サーバ20Bは、商品発注端末10B(図1)で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0172】
【発明の効果】
以上説明したとおり、本発明に係る個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムでは、以下に示す優れた効果を奏する。
【0173】
請求項1に記載の発明によれば、商品発注端末において、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化し、商品受注サーバにおいて、その公開鍵と、発注者公開情報と、受注者公開情報を生成した秘密鍵(受注者秘密情報)とにより、個人情報の復号を行うため、認証局のような第三機関により認められた公開鍵ペアを用いる必要がない。このため、発注側(商品発注端末)と、受注側(商品受注サーバ)とを独立して動作させることが可能になり、SSLのような双方の秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0174】
請求項2に記載の発明によれば、個人情報を暗号化した共通鍵を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化し、商品受注サーバにおいて、その公開鍵と、発注者公開情報と、受注者公開情報を生成した秘密鍵(受注者秘密情報)とにより、共通鍵を復号し、その共通鍵で個人情報を復号するため、認証局のような第三機関により認められた公開鍵ペアを用いる必要がない。このため、発注側(商品発注端末)と、受注側(商品受注サーバ)との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。また、個人情報が大きい場合であっても、共通鍵によって暗号化を行うため、暗号化の処理速度の低減を抑えることができる。
【0175】
請求項3又は請求項7に記載の発明によれば、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化を行うため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0176】
請求項4に記載の発明によれば、発注者のプライバシとなる個人情報を共通鍵で暗号化し、その共通鍵を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化を行うため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。また、個人情報が大きい場合であっても、共通鍵によって暗号化を行うため、暗号化の処理速度の低減を抑えることができる。
【0177】
請求項5又は請求項8に記載の発明によれば、発注者を識別する識別情報である公開鍵により、個人情報を復号することができるため、発注者側と秘密情報を通信する必要がなく、発注者の個人情報(プライバシ情報)を強固に保護することができる。
【0178】
請求項6に記載の発明によれば、発注者を識別する識別情報である公開鍵により、個人情報を暗号化した共通鍵(暗号化共通鍵)を復号することができるため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、発注者の個人情報(プライバシ情報)を強固に保護することができる。
【図面の簡単な説明】
【図1】本発明の第一及び第二の実施の形態に係る受発注システムの構成を示すブロック図である。
【図2】本発明の第一の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図3】本発明の第一の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図4】本発明の第一及び第二の実施の形態に係る受発注システムにおいて、商品受注サーバが公開情報を公開する動作を示すフローチャートである。
【図5】本発明の第一の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図6】本発明の第一の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【図7】本発明の第二の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図8】本発明の第二の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図9】本発明の第二の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図10】本発明の第二の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【符号の説明】
1、1B ……受発注システム
2 ……イントラネット
3 ……インターネット
5 ……Webサーバ
10、10B ……商品発注端末
11 ……公開情報取得手段
11a ……発注者登録部
11b ……公開情報取得部
12 ……共通鍵暗号化手段
13、13B ……IDベース暗号化手段
13a ……発注者秘密情報選択部
13b、13Bb……ID暗号化部
14 ……発注者公開情報生成手段
15、15B ……合成手段
16、16B ……記憶手段
17 ……送受信手段
17a ……登録要求送信部
17b ……公開情報受信部
17c ……商品要求送信部(個人情報送信手段)
20、20B ……商品受注サーバ
21 ……公開情報公開手段
21a ……発注者登録受付部
21b ……公開情報生成部
21c ……公開情報公開部
22 ……分離手段
23、23B ……IDベース復号手段
23a ……秘密鍵生成部
23b、23Bb……ID復号部
24 ……記憶手段
25 ……送受信手段
25a ……登録要求受信部
25b ……公開情報送信部
25c ……商品要求受信部(個人情報受信手段)
26 ……共通鍵復号手段
Pinfo ……公開情報(受注者公開情報)
Uid ……公開鍵
Ppub ……発注者公開情報
s ……マスタ鍵(受注者秘密情報)
r ……発注者秘密情報[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a personal information protection method for protecting personal information of an orderer who places an order for a product via a network, a product ordering terminal and a product order receiving server, and a personal information transmitting program and a personal information receiving program.
[0002]
[Prior art]
2. Description of the Related Art Generally, when receiving contents or purchasing goods via a network such as the Internet such as distribution of digital contents (hereinafter, simply referred to as contents) or online shopping, a terminal device on the orderer side (product ordering terminal) From a product (content) order receiving party (hereinafter simply referred to as the order receiving party), a server (a product order receiving server) side receives a content request form describing the content name desired by the orderer, purchased product information, or a charge. A credit card number or the like used for payment is transmitted. The various types of information transmitted to the server on the contractor side are personal information (privacy information) of the orderer, and it is necessary to prevent leakage to third parties.
[0003]
Therefore, conventionally, a method of protecting personal information by using a public key cryptosystem such as PKI (Public Key Infrastructure) and SSL (Single Socket Layer) has been adopted.
[0004]
When encrypting the orderer's personal information using PKI, the personal information is encrypted using a public key pair (public key and private key) recognized by a third party called a certificate authority. For example, when transmitting personal information of an orderer requiring protection such as a credit card number from a terminal device on the orderer side to a server on the orderer side, the personal information is encrypted with a public key published by the orderer. Send to server. This encrypted personal information can be decrypted only with a private key that is a pair of a public key owned by the contractor, and cannot be referenced by anyone other than the contractor. Thereby, the personal information of the orderer can be protected (for example, see Non-Patent Document 1).
[0005]
When encrypting the personal information of the orderer using SSL, the personal information is encrypted by the following procedure. That is, first, a communication path is established between the terminal device on the orderer side and the server on the orderer side. Thereafter, the public key (orderer public key) generated by the terminal device is transmitted to the server, and the server transmits an encryption key encrypted with the orderer public key to the terminal device.
[0006]
Then, the terminal device decrypts the encrypted encryption key with a secret key (orderer private key) that is a pair of the orderer public key. At this stage, the encryption key has been shared between the terminal device and the server. Therefore, using the encryption key, the terminal device encrypts the personal information of the orderer and transmits the encrypted information to the server. As a result, a third party who does not have an encryption key cannot refer to the orderer's personal information and can protect the personal information.
[0007]
In SSL, each time a communication path is established between the terminal device and the server, the orderer's public key pair (orderer's public key and orderer's private key) is generated to secure the communication path (information Is not leaked).
[0008]
[Non-patent document 1]
Warwick Ford, Michael Baum, Translated by Shinichiro Yamada, Digital Signatures and Cryptography, Second Edition, Pearson Education, Inc., October 10, 2001, p. 75-117
[0009]
[Problems to be solved by the invention]
However, in the above-described conventional technology, in the technology of encrypting the orderer's personal information using PKI, when the public key pair (public key and secret key) is leaked to a third party, the orderer's personal information is There was a problem of being referred by a third party. Furthermore, in this case, in order to perform revocation registration of a leaked public key pair, registration of a new public key pair, and the like, a key must be authenticated by a certificate authority, which incurs a cost for the authentication. There was a problem.
[0010]
In the technology for encrypting personal information using SSL, a public key is generated every time a communication path is established between a terminal device and a server, thereby ensuring the security of the communication path. Therefore, there has been a problem that the communication cost for establishing a communication path increases. In addition, when accessed from a large number of terminal devices, a heavy load is imposed on the server. Furthermore, SSL does not take measures to prevent a malicious third party from impersonating the contractor, so if the third party impersonates the contractor, the personal information of the orderer will be leaked to the third party. There was a problem that it would.
[0011]
The present invention has been made in view of the above problems, and encrypts personal information transmitted from an orderer of a product to an orderer with a public key that does not require authentication of a key by a certificate authority. The object of the present invention is to provide a personal information protection method, a product ordering terminal and a product order receiving server, and a personal information transmitting program and a personal information receiving program which can reduce communication costs and protect the orderer's personal information. And
[0012]
[Means for Solving the Problems]
The present invention has been devised to achieve the above object. First, a personal information protection method according to claim 1 places an order for a product from a product ordering terminal to a product ordering server via a network. A personal information protection method for protecting an orderer's personal information transmitted from the product ordering terminal, the method including an information disclosure step, a personal information encryption step, and a personal information decryption step. I do.
[0013]
According to this method, in the personal information protection method, in the information disclosure step, the product order receiving server generates and publishes contractor public information from contractor secret information that is secret information of the contractor that specifies the orderer. . Then, in the personal information encryption step, the product ordering terminal uses the identification information for identifying the orderer as a public key in the ID-based encryption method, and the public key and orderer secret information that is secret information on the orderer side; The personal information is encrypted with the contractor public information disclosed in the information disclosure step to obtain encrypted personal information. Then, in the personal information decrypting step, the commodity order receiving server decrypts the encrypted personal information into personal information based on the public key, the contractor secret information, and the orderer public information.
[0014]
In this way, by the encryption method using the identification information for identifying the orderer as the public key, the product ordering terminal can check the orderer's public information generated from the orderer's secret information and the orderer's secret information that is the orderer's secret information. The product information server encrypts the personal information based on the information, and the product order receiving server decrypts the encrypted personal information into the personal information based on the public key, the orderer secret information, and the orderer public information. Encryption and decryption can be performed without using a public key pair recognized by a third party. As described above, for example, an identity-based encryption scheme is used as an encryption scheme using the identification information for identifying the orderer as a public key.
[0015]
Here, the personal information is a content request form that describes the content name desired by the orderer in a content distribution system, online shopping, or the like, purchased product information, or a credit card number used for payment of a fee. Is the privacy information of the orderer.
[0016]
Further, the personal information protection method according to claim 2 protects the personal information of the orderer transmitted from the product ordering terminal when ordering the product from the product ordering terminal to the product ordering server via the network. A personal information protection method, comprising an information disclosure step, a personal information encryption step, a key encryption step, a key decryption step, and a personal information decryption step.
[0017]
According to this method, in the personal information protection method, in the information disclosure step, the product order receiving server generates and publishes contractor public information from contractor secret information that is secret information of the contractor that specifies the orderer. . Then, in the personal information encryption step, the commodity ordering terminal encrypts the personal information into an encrypted personal information by using a common key in the common key encryption method, and in the key encryption step, the orderer secret information which is the secret information of the orderer. And the contractor public information, the common key is encrypted to be an encrypted common key.
Then, the commodity order receiving server decrypts the encrypted common key into a common key based on the public key, the contractor secret information and the orderer public information in the key decrypting step, and encrypts the encrypted common key with the common key in the personal information decrypting step. Decrypts personalized personal information into personal information.
[0018]
In this way, the product ordering terminal encrypts the personal information with the common key, and encrypts the common key into an encrypted common key by an encryption method using the identification information for identifying the orderer as the public key. For this reason, encryption can be performed without using a public key pair recognized by a third authority such as a certificate authority. An example of such an encryption method using the identification information for identifying the orderer as a public key is an identity-based encryption method.
[0019]
Further, even when the personal information is large, the personal information is encrypted by using a common key cryptosystem capable of encrypting at a higher speed than the Identity-based cryptosystem, thereby lowering the processing speed of the entire encryption. Can be suppressed.
[0020]
Furthermore, the product ordering terminal according to claim 3 generates order-from-order secret information, which is secret information of the order-receiving party that specifies the ordering party beforehand, when ordering a product to the product order-receiving server via the network. A product ordering terminal for encrypting the orderer's personal information based on the published orderer's public information and transmitting the encrypted information to the product ordering server, comprising: a public information acquisition unit; an ID-based encryption unit; Public information generating means and personal information transmitting means.
[0021]
According to this configuration, the commodity ordering terminal acquires the contractor public information generated from the contractor secret information, which is the secret information of the contractor identifying the orderer, by the public information acquisition means, and performs ID-based encryption. Means, the identification information for identifying the orderer is used as a public key in the ID-based encryption method, and personal information is encrypted using the public key, the orderer secret information that is secret information on the orderer side, and the orderer public information. Into encrypted personal information. The product ordering terminal generates orderer public information to be disclosed to the product order receiving server from the orderer secret information by the orderer public information generating means, and the encrypted personal information and the orderer public information by the personal information transmitting means. To the product order server.
[0022]
As described above, the commodity ordering terminal uses the encryption method that uses the identification information for identifying the orderer as the public key, and based on the orderer's public information and the orderer's secret information that is the orderer's secret information, based on the orderer's secret information. The encryption can be performed without using a public key pair recognized by a third party such as a certificate authority. Further, since the merchandise ordering terminal performs the encryption based on the information (contractor public information) disclosed on the contractor side, there is no need to communicate secret information with the contractor side.
[0023]
Further, the product ordering terminal according to claim 4 is configured to generate in advance the orderer's secret information, which is the secret information of the orderer who specifies the orderer, when ordering the item to the item ordering server via the network. A product ordering terminal for encrypting the orderer's personal information based on the released orderer's public information and transmitting the encrypted information to the product ordering server, comprising: a public information acquiring unit; a common key encrypting unit; The configuration includes a base encryption unit, an orderer public information generation unit, and a personal information transmission unit.
[0024]
According to this configuration, the commodity ordering terminal acquires the contractor public information generated from the contractor secret information that is the secret information of the contractor that specifies the orderer by the public information acquisition means, and performs the common key encryption. By means, the personal information is encrypted with a common key in the common key cryptosystem to obtain encrypted personal information. As the common key cryptosystem, for example, a cryptosystem such as DES (Data Encryption Standard) is used. Then, the commodity ordering terminal uses the ID-based encryption means to set the identification information for identifying the orderer as a public key in the ID-based encryption method, and the public key and the orderer secret information which is secret information on the orderer side, The common key is encrypted based on the contractor public information to obtain an encrypted common key.
[0025]
The product ordering terminal generates orderer public information to be disclosed to the product order receiving server from the orderer secret information by the orderer public information generating means, and is encrypted by the common key encrypting means by the personal information transmitting means. The encrypted personal information, the orderer public information generated by the orderer public information generating means, and the encrypted common key encrypted by the ID-based encrypting means are transmitted to the product order receiving server.
[0026]
As described above, the commodity ordering terminal encrypts the personal information with the common key of the common key encryption method, and uses the identity-based encryption method in which the identification information for identifying the orderer is used as the public key. Since the common key is encrypted based on the secret information of the orderer, which is the secret information on the side, a public key pair recognized by a third authority such as a certificate authority is not used. Further, since the merchandise ordering terminal performs the encryption based on the information (contractor public information) disclosed on the contractor side, there is no need to communicate secret information with the contractor side.
[0027]
Further, even when the personal information is large, the personal information is encrypted by a common key encryption method such as an identity-based encryption method, which can encrypt at a higher speed than a public key encryption method, so that the entire encryption can be performed. A reduction in processing speed can be suppressed.
[0028]
Further, the commodity order receiving server according to claim 5 decrypts the orderer's personal information based on the encrypted personal information and the orderer's public information transmitted from the commodity ordering terminal according to claim 3, and A product order receiving server for receiving an order, comprising a personal information receiving unit and an ID-based decrypting unit.
[0029]
According to this configuration, the commodity order receiving server receives the encrypted personal information and the orderer disclosure information from the commodity ordering terminal according to claim 3 by the personal information receiving means, and identifies the orderer by the ID-based decryption means. The encrypted personal information is decrypted into personal information using a secret key generated from a public key that is identification information for identification and contractor secret information that is secret information of the contractor that specifies the orderer.
[0030]
As described above, since the commodity order receiving server can decrypt the personal information by the encryption method using the identification information for identifying the orderer as the public key, the public key pair recognized by the third authority such as the certificate authority can be used. There is no need to communicate secret information with the product ordering terminal.
[0031]
In addition, the commodity order receiving server according to claim 6 transmits the orderer's personal information based on the encrypted personal information, the orderer public information, and the encrypted common key transmitted from the commodity ordering terminal according to claim 4. A commodity order receiving server for decrypting and receiving an order for a commodity, comprising a personal information receiving means, an ID-based decrypting means, and a common key decrypting means.
[0032]
According to this configuration, the commodity order receiving server receives the encrypted personal information, the orderer public information, and the encrypted common key from the commodity ordering terminal according to claim 4 by the personal information receiving means, and the ID-based decryption means And decrypting the encrypted common key into a common key by using a secret key generated from a public key that is identification information for identifying the orderer and orderer secret information that is secret information on the orderer side that identifies the orderer. . Then, the commodity order receiving server decrypts the encrypted personal information into the personal information using the decrypted common key by the common key decrypting means.
[0033]
As described above, the commodity order receiving server can decrypt the common key by using the encryption method using the identification information for identifying the orderer as the public key and decrypt the personal information using the common key. It is possible to obtain personal information without using such a public key pair recognized by a third party.
[0034]
Further, the personal information transmission program according to claim 7, when ordering a product to a product ordering server via a network, the orderer's secret information, which is the secret information of the orderer, which specifies the orderer in advance. In order to transmit the orderer's personal information to the product order receiving server based on the generated and disclosed orderer public information, the computer may be a public information acquiring unit, an ID-based encryption unit, and an orderer public information generating unit. It is characterized by functioning as personal information transmitting means.
[0035]
According to this configuration, the personal information transmission program acquires the contractor public information generated from the contractor secret information, which is the secret information of the contractor that specifies the orderer, by the public information acquisition means, and obtains the ID-based encryption information. The identification information for identifying the orderer is used as a public key in the ID-based encryption method by the converting means, and the personal information is obtained by using the public key, the orderer secret information which is secret information on the orderer side, and the orderer public information. Encrypted to be encrypted personal information. The product ordering terminal generates orderer public information to be disclosed to the product order receiving server from the orderer secret information by the orderer public information generating means, and the encrypted personal information and the orderer public information by the personal information transmitting means. To the product order server.
[0036]
As described above, the commodity ordering terminal uses the encryption method that uses the identification information for identifying the orderer as the public key, and based on the orderer's public information and the orderer's secret information that is the orderer's secret information, based on the orderer's secret information. The encryption can be performed without using a public key pair recognized by a third party such as a certificate authority. Further, since the merchandise ordering terminal performs the encryption based on the information (contractor public information) disclosed on the contractor side, there is no need to communicate secret information with the contractor side.
[0037]
The personal information receiving program described in claim 8 is for obtaining the orderer's personal information based on the encrypted personal information and the orderer's public information transmitted by the personal information transmitting program according to claim 7. The computer is further characterized by functioning as personal information receiving means and ID-based decoding means.
[0038]
According to this configuration, the personal information receiving program receives the encrypted personal information and the orderer public information transmitted by the personal information transmitting program according to claim 7 by the personal information receiving means, and uses the ID-based decrypting means. The private key generated from the public key that is the identification information for identifying the orderer and the contractor secret information that is the secret information of the contractor that identifies the orderer converts the encrypted personal information into personal information. Decrypt.
[0039]
As described above, the personal information receiving program can decrypt the personal information by the encryption method using the identification information for identifying the orderer as the public key, so that the public key recognized by a third party such as a certificate authority can be used. No pair is used, and there is no need to communicate confidential information between the ordering side and the order receiving side.
[0040]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Ordering System: First Embodiment]
FIG. 1 is a block diagram showing a configuration of an order receiving / ordering system 1 including a product ordering terminal 10 and a product ordering server 20 according to a first embodiment of the present invention. The order receiving and ordering system 1 is a system for realizing online shopping for receiving an order for a product desired by an orderer via the Internet 3. Here, the order receiving / ordering system 1 is composed of a product ordering terminal 10 which is a device on the orderer side, and an order receiving server 20 and a Web server 5 which are connected by an intranet 2 which is a device on the order receiving side.
[0041]
The Web (World Wide Web) server 5 presents, in advance, a product provided (sold) by a contractor as a product list. The product list presented here can be viewed on a Web browser.
[0042]
The product ordering terminal 10 browses a product list presented on the Web server 5 with a Web browser, and places an order (product request) for a product desired by the orderer. The product request includes the product name, a credit number used for payment of a fee, and the like, and serves as privacy information (personal information) of the orderer. Therefore, the product ordering terminal 10 encrypts the product request in which the product request is described and transmits it to the product order server 20. The product ordering terminal 10 is configured to be able to communicate with the Web server 5 and the product ordering server 20 via the Internet 3.
[0043]
The product order server 20 receives a product request (product request form) from the product ordering terminal 10. Since the product request is encrypted, the product order server 20 decrypts the encrypted product request and receives an order for the product. The product order receiving server 20 transmits the product to the product ordering terminal 10 via the Internet 3 from a product distribution server (not shown) connected to the Internet 3 if the requested product can be distributed over the network. I do. Alternatively, the person in charge of ordering delivers the product to the orderer by mail or the like.
[0044]
Thus, the orderer can browse the product list presented by the Web server 5 on the display means (not shown) of the product ordering terminal 10 and place an order for the product to the product order receiving server 20.
[0045]
Although the ordering / ordering system 1 is described here as a system for realizing online shopping, the ordering / ordering system 1 can be implemented as a content distribution system for distributing digital content. In the ordering system 1, the products or digital contents handled by the system may be charged or free. That is, the ordering / ordering system 1 aims to protect personal information when the orderer places an order for a product.
[0046]
(Overview of encryption and decryption of personal information (product request))
Here, in the order receiving / ordering system 1, an outline of an operation of encrypting a product request describing the personal information of the orderer performed by the product order terminal 10 and an operation of decrypting the product request performed by the product order server 20 will be described. explain. The product request form is encrypted using an identity-based encryption method (ID-based encryption method; hereinafter, referred to as an ID encryption method). Here, as an example of the ID encryption method, Boneh, Franklin (Lecture Notes in). Computer Science, Vol.2139, Springer-Verlag, pp.213-229, 2001.).
[0047]
<Public information disclosure>
First, the commodity order receiving server 20 discloses the public information to the commodity ordering terminal 10. Hereinafter, q is a prime number of (q> 3), and p is a prime number of (p mod 3 = 2) and (p = 6q−1). Also, if E is (y2= X3+1) is an elliptic curve on a finite field GF (p).
[0048]
The commodity order receiving server 20 selects an element P which is an element of the elliptic curve E / GF (p) on the finite field GF (p) having the order q, and a master key used for encrypting the personal information. , And the master key s is randomly selected from the set {1, 2,..., Q−1}. Further, the product order receiving server 20 outputs a one-way function (secure hash function: secure hash function) that outputs one element of the group generated by the element P for an arbitrary input as a function F (•). Is selected. In general, a secure hash function is a function in which it is difficult to obtain an input value a when only an output value F (a) for a certain input value a of F (·) is given, and F (a) = F It is a function that is difficult to find the input value pair (a, b) that becomes (b).
[0049]
In addition, the commodity order receiving server 20 selects a function H (•) and a function e (•, •). The function H (•) is a random function in which the input size and the output size are equal. The function e (·, ·) is an elliptic curve that satisfies the expression (1) with respect to two elements P1 and P2 generated by the element P on the elliptic curve E / GF (p) and arbitrary integers a1 and a2. This is a mapping (function) on E / GF (p).
[0050]
e (a1 × P1, a2 × P2) = e (P1, P2)a1 × a2 Equation (1)
[0051]
Such mapping includes (deformed) Weil pairing (Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp. 213-229, 2001.).
[0052]
Further, the product order receiving server 20 calculates the key public information Lpub corresponding to the master key s according to the equation (2). It should be noted that the calculation of the expression (2) is performed on the elliptic curve E / GF (p), and in the following, all the calculations are performed on the elliptic curve E / GF (p).
[0053]
Lpub = s × P (2)
[0054]
Then, the product order receiving server 20 converts the {p, q, E, P, Lpub, F (•), H (•), e (•, •)} described above into public information (contractor public information) Pinfo. Published as Further, the master key s is stored as secret information on the contractor side (contractor secret information).
[0055]
<Encryption of personal information (product request form)>
Next, an outline of an operation of encrypting personal information (product request form) in the product ordering terminal 10 will be described. The merchandise ordering terminal 10 registers the orderer (user registration) with the merchandise order receiving server 20 to obtain a public key Uid as identification information for identifying the orderer. The product ordering terminal 10 collects the personal information M such as the product name of the product desired by the orderer and the credit card number with the public information Pinfo and the product ordering terminal 10 in a set {1, 2,. The encryption request CMAnd However, (+) represents exclusive OR.
[0056]
CM= M (+) H (e (F (Uid), Lpub)r) (3)
[0057]
In addition, the product ordering terminal 10 generates orderer public information Ppub, which is public information of the orderer, using Expression (4).
[0058]
Ppub = r × P Equation (4)
[0059]
Then, the product ordering terminal 10 transmits the encrypted request form C generated by the above-described equations (3) and (4).MAnd the orderer's public information Ppub, and the encrypted personal information ECM(= {CM, Ppub}) to the product order receiving server 20.
[0060]
<Decryption of personal information (product request form)>
Next, an outline of the decryption operation of the personal information (product request) in the product order receiving server 20 will be described. The product order receiving server 20 stores the encrypted personal information EC received from the product ordering terminal 10.MTo the encryption request form CMAnd a public key (identification information) Uid for identifying the orderer, a master key s that is secret information on the orderer side corresponding to the public key Uid, and a function F (•). And the secret key UMGenerate
[0061]
UM= S × F (Uid) (5)
[0062]
Then, the product order receiving server 20 transmits the encrypted request form CMAnd the secret key UM, The orderer's public information Ppub, and the function H (•) and the function e (•, •) based on the equation (6).MIs decrypted into personal information (product request form) M.
[0063]
CM(+) H (e (UM, Ppub)) (6)
[0064]
From the equation (6), the encryption request CMIs decrypted into personal information M below. The expression (6) can be transformed into the expression (7) by the expressions (3), (4) and (5). Equation (7) can be transformed into equation (8) by equations (1) and (2), and equation (8) can be transformed into equation (9) by equation (2). can do. The terms other than the personal information M in the equation (9) become “1” by exclusive OR, and as a result, only the term of the personal information M remains.
[0065]
Figure 2004282657
[0066]
As described above, the commodity ordering terminal 10 encrypts the personal information M of the orderer based on the public information Pinfo published by the commodity order receiving server 20 using the identification information for identifying the orderer as the public key Uid, It is transmitted to the product order receiving server 20. Further, the commodity order receiving server 20 transmits the encrypted personal information M to the secret key U.MTo decrypt. In this way, it becomes possible for the product ordering terminal 10 and the product order receiving server 20 to manage keys independently.
Hereinafter, the product ordering terminal 10 and the product ordering server 20 according to the present invention will be described in detail.
[0067]
(Configuration of product ordering terminal 10)
First, the configuration of the product ordering terminal 10 will be described with reference to FIG. 2 (see FIG. 1 as appropriate). FIG. 2 is a block diagram illustrating a configuration of the product ordering terminal 10. As shown in FIG. 2, when the orderer places an order for a product, the product ordering terminal 10 transmits a product request obtained by encrypting personal information (product request form) M such as a product name and a credit card number to a product order receiving server. 20. Here, the product ordering terminal 10 includes a public information acquiring unit 11, an ID-based encrypting unit 13, an orderer public information generating unit 14, a combining unit 15, a storing unit 16, and a transmitting / receiving unit 17. Configured.
[0068]
The public information obtaining means 11 registers the orderer (user registration) with the product order server 20 and obtains public information (contractor public information) Pinfo that the product order server 20 discloses. Here, the public information acquisition means 11 is composed of an orderer registration unit 11a and a public information acquisition unit 11b.
[0069]
The orderer registration unit 11a inputs the orderer registration information U including the name of the orderer through input means (not shown), and registers the orderer registration information U in the transmission / reception unit 17. This is to be transmitted to the product order receiving server 20 via the request transmitting unit 17a. This orderer registration is required only by the orderer who places the order for the product, and only needs to be registered once.
[0070]
The public information acquisition unit 11b transmits the public information Pinfo @ p, q, E, P, Lpub, F (•), H (•) transmitted from the commodity order receiving server 20 as a result of the orderer registration by the orderer registration unit 11a. ), E (.,.)} And a public key Uid, which is identification information for identifying the orderer, from the public information receiving unit 17b of the transmitting / receiving unit 17 and store it in the storage unit 16.
[0071]
The ID-based encryption unit 13 encrypts personal information M such as a product name ordered by the orderer and a credit card number used for payment of a fee using a public key Uid. Here, the ID-based encryption means 13 is composed of an orderer secret information selection unit 13a and an ID encryption unit 13b.
[0072]
The orderer secret information selecting unit 13a selects and outputs any one value from the set {1, 2,..., Q-1} (q: order). The value selected here is notified to the ID encrypting unit 13b and the orderer public information generating means 14 as orderer secret information r.
[0073]
The ID encrypting unit 13b inputs personal information (product request form) M from an input means (not shown), performs encryption by an ID encryption method, and performs an encryption request form C.MIs generated. In the ID encrypting unit 13b, the input personal information (product request form) M, the orderer secret information r selected by the orderer secret information selecting unit 13a, and the public key Uid stored in the storage unit 16. And the key public information Lpub of the public information Pinfo, based on the function F (•), the function e (•, •) and the function H (•) of the public information Pininfo, by the above-mentioned equation (3). Encryption request form CMGenerate Note that the generated encryption request form CMIs notified to the synthesizing means 15.
[0074]
The orderer public information generating means 14 multiplies the orderer secret information r selected by the orderer secret information selecting section 13a by the element P of the public information Pinfo stored in the storage means 16 (formula (4)). ), And generates orderer public information Ppub, which is public information of the orderer. The generated orderer public information Ppub is notified to the synthesizing unit 15.
[0075]
The synthesizing unit 15 transmits the encrypted request C generated by the ID encrypting unit 13b.MAnd the orderer's public information Ppub generated by the orderer's public information generating means 14 to synthesize the encrypted personal information EC.M(= {CM, Ppub}). The synthesizing by the synthesizing means 15 is performed by the input data ({CM, Ppub}), and the header information in which the connected position is written is encrypted personal information EC.MShall be added to Alternatively, the images may be combined in a predetermined arrangement between the combining side and the separating side. The encrypted personal information EC synthesized by the synthesizing means 15MIs notified to the product request transmission unit (personal information transmission unit) 17c of the transmission / reception unit 17.
[0076]
The storage unit 16 identifies the orderer with the public information Pinfo {p, q, E, P, Lpub, F (•), H (•), e (•, •)} acquired by the public information acquisition unit 11. A public key Uid, which is identification information to be stored, is stored in a general hard disk or the like.
[0077]
The transmission / reception means 17 transmits data to the product order receiving server 20 and receives data from the product order receiving server 20. Here, the transmission / reception means 17 includes a registration request transmission unit 17a, a public information reception unit 17b, and a product request transmission unit 17c.
[0078]
The registration request transmission unit 17a transmits a registration request including the orderer registration information U notified (input) from the orderer registration unit 11a to the product order server 20 via the network (the Internet 3 or the like). is there.
[0079]
The public information receiving unit 17b transmits the public information Pinfo published by the commodity order receiving server 20 and the public key Uid that is the identification information of the orderer as a result of the registration request transmitted by the registration request transmitting unit 17a via the network to the commodity It is received from the order receiving server 20. The public information Pininfo and public key Uid received here are notified to the public information acquisition unit 11b.
[0080]
The product request transmitting unit (personal information transmitting unit) 17c is configured to output the encrypted personal information EC synthesized by the synthesizing unit 15.MIs transmitted to the commodity order receiving server 20 via the network. In addition, in order to identify the orderer, the product request transmitting unit (personal information transmitting unit) 17c converts the public key Uid into the encrypted personal information EC.MTo the product order receiving server 20.
[0081]
As described above, the configuration of the product ordering terminal 10 has been described based on one embodiment, but the public key Uid does not necessarily need to be acquired from the product order receiving server 20. For example, information identifying the orderer, such as the name of the orderer, may be registered as the orderer registration information U (user registration), and the information (name, etc.) identifying the orderer itself may be used as the public key Uid.
[0082]
The public key Uid may be obtained by registering the orderer by mail or the like without using the orderer registration unit 11a. In this case, the public information acquiring unit 11 acquires the public information Pinfo by transmitting the public key Uid input from the input unit (not shown) to the product order receiving server 20.
[0083]
The product ordering terminal 10 can realize each unit other than the storage unit 16 as a function program in a computer, and can operate each unit as a personal information transmission program by combining the function programs.
[0084]
(Configuration of the product order server 20)
Next, the configuration of the commodity order receiving server 20 will be described with reference to FIG. FIG. 3 is a block diagram illustrating a configuration of the product order receiving server 20. As shown in FIG. 3, the product order receiving server 20 registers the orderer in response to the registration request transmitted from the product ordering terminal 10, and stores the product including the orderer's personal information transmitted from the product ordering terminal 10. Upon receiving the request, an order for a product is placed from the registered orderer. Here, the commodity order receiving server 20 includes a public information disclosure unit 21, a separation unit 22, an ID-based decryption unit 23, a storage unit 24, and a transmission / reception unit 25.
[0085]
The public information disclosure unit 21 registers the orderer based on the orderer registration information U notified from the registration request receiving unit 25a of the transmission / reception unit 25, and publishes the public information to the orderer. . Here, the public information disclosure means 21 includes an orderer registration reception unit 21a, a public information generation unit 21b, and a public information disclosure unit 21c.
[0086]
The orderer registration receiving unit 21a registers the orderer based on the orderer registration information U notified from the registration request receiving unit 25a. The orderer registration receiving unit 21a registers a public key Uid, which is identification information for identifying the orderer, for each orderer by storing the public key Uid in the storage unit 24. The public key Uid is an identifier unique to each orderer, and is generated in association with, for example, a name included in the orderer registration information U.
[0087]
The public information generation unit 21b generates public information to be disclosed to the orderer (product ordering terminal 10) that has performed the orderer registration.
The public information generation unit 21b selects prime numbers p and q such that p is (p mod 3 = 2) and (p = 6q-1) with prime numbers of (q> 3), and the order is q. An element P which is an element of the elliptic curve E / GF (p) on the finite field GF (p) is selected. Further, a function F (·) which is a one-way function is selected. Then, the prime numbers p and q, the elliptic curve E, the element P, and the function F (•) are stored in the storage unit 24 in association with the identification information (public key) Uid.
[0088]
Further, the public information generation unit 21b selects an arbitrary value as an integer in the range of 1 to (q-1) and sets it as a master key (contractor secret information) s based on the original P and the master key s. , Public key information Lpub is generated by the above equation (2). The master key s and the key public information Lpub are also stored in the storage unit 24 in association with the public key Uid.
[0089]
The public information disclosure unit 21c reads the public information Pininfo and the public key Uid corresponding to the orderer (product ordering terminal 10) that has performed the orderer registration from the storage unit 24, and makes the information public to the product ordering terminal 10. is there. Here, the public information disclosure unit 21c discloses the information by transmitting the public information Pininfo and the public key Uid to the product ordering terminal 10 via the public information transmission unit 25b.
[0090]
The separation unit 22 is configured to transmit the encrypted personal information EC notified from the product requestMTo the encryption request form CMAnd the orderer public information Ppub. Encryption request C separated hereMThe orderer public information Ppub is notified to the ID decoding unit 23b of the ID-based decoding unit 23.
[0091]
The ID-based decryption unit 23 transmits the encrypted request form C separated by the separation unit 22.MBased on the orderer public information Ppub also separated by the separating means 22, the public key Uid notified from the product request receiving unit 25c of the transmitting and receiving means 25, and the public information Pinfo stored in the storage means 24. , And personal information (product request form) M. Here, the ID-based decryption means 23 is composed of a secret key generation unit 23a and an ID decryption unit 23b.
[0092]
The secret key generation unit 23a is based on the public key Uid notified from the product request reception unit 25c, the master key s stored in the storage unit 24 corresponding to the public key Uid, and the function F (•). According to the above equation (5), the secret key UMIs generated. The secret key U generated hereMIs notified to the ID decoding unit 23b. Note that this secret key UMIs a decryption key for decryption performed by the ID decryption unit 23b.
[0093]
The ID decrypting unit 23b transmits the encrypted request form C separated by the separating unit 22.MIs decrypted into personal information (product request) M by decryption processing in the ID encryption method. In the ID decrypting unit 23b, the encryption request CMWith the secret key U generated by the secret key generation unit 23a.MAnd the function H (•) and the function e (•, •) stored in the storage unit 24 based on the orderer public information Ppub separated by the separation unit 22 and the decryption by the equation (6). Personal information (product request form) M.
[0094]
The storage means 24 stores the public information Pinfo {p, q, E, P, Lpub, F (•), H (•), e (•, •)}, and a public key Uid serving as identification information for identifying the orderer. And a master key (customer's secret information) s, and comprises a general hard disk or the like.
[0095]
A plurality of prime numbers p and q, an elliptic curve E, an element P, and a function F (•) are stored in the storage unit 24, and the public information generation unit 21b selects them in association with the public key Uid, It shall be disclosed as public information Pininfo. The public key information Lpub is generated by the public information generation unit 21b. The function H (•) and the function e (•, •) are unique functions that satisfy the above-mentioned equation (1) in advance.
[0096]
The transmission / reception unit 25 transmits data to the product ordering terminal 10 and receives data from the product ordering terminal 10. Here, the transmission / reception unit 25 includes a registration request receiving unit 25a, a public information transmitting unit 25b, and a product request receiving unit 25c.
[0097]
The registration request receiving unit 25a receives a registration request including the orderer registration information U transmitted from the product ordering terminal 10 via a network (such as the Internet 3). The orderer registration information U received here is notified to the orderer registration receiving unit 21a.
[0098]
The public information transmission unit 25b transmits (discloses) the public information Pininfo and the public key Uid notified (input) from the public information disclosure unit 21c to the product ordering terminal 10 via a network (such as the Internet 3). is there.
[0099]
The product request receiving unit (personal information receiving means) 25c transmits the encrypted personal information EC transmitted from the product ordering terminal 10 via a network (such as the Internet 3).MAnd a product request including the public key Uid. Encrypted personal information EC received hereMIs notified to the separation unit 22, and the public key Uid is notified to the ID-based decryption unit 23.
[0100]
As described above, the configuration of the commodity order receiving server 20 has been described based on one embodiment, but the present invention is not limited to this. For example, the secret key U in the secret key generation unit 23aMIs generated not at the time of decryption of personal information but at the time of orderer registration, and the generated secret key UMMay be stored in the storage unit 24.
[0101]
Note that the commodity order receiving server 20 can realize each unit other than the storage unit 24 as a function program in a computer, and can operate each unit as a personal information receiving program by combining the function programs.
[0102]
(Operation of ordering system 1)
Next, the operations of the product ordering terminal 10 and the product ordering server 20 in the ordering / ordering system 1 (FIG. 1) will be described with reference to FIGS. FIG. 4 is a flowchart showing an operation in which the product order receiving server 20 discloses the public information to the product ordering terminal 10. FIG. 5 is a flowchart illustrating an operation in which the product ordering terminal 10 encrypts and transmits the orderer's personal information to the product order receiving server 20. FIG. 6 is a flowchart showing an operation in which the product order receiving server 20 receives and decrypts the encrypted personal information from the product ordering terminal 10.
[0103]
First, with reference to FIG. 4 (refer to FIGS. 2 and 3 for the configuration), an operation in which the commodity order receiving server 20 publishes public information (contractor public information) to the commodity ordering terminal 10 will be described.
[0104]
<Information disclosure step>
First, the product ordering terminal 10 inputs the orderer registration information U including the name of the orderer by the orderer registration unit 11a, and the registration request transmitting unit 17a registers the orderer registration information to the product order receiving server 20. By transmitting a registration request including information U, orderer registration (user registration) is performed (step S10).
[0105]
In the commodity order receiving server 20, the registration request receiving unit 25a receives the registration request (step S11), and the orderer registration receiving unit 21a generates, for each orderer, a public key Uid as identification information for identifying the orderer. Is stored in the storage means 24 (step S12).
[0106]
Then, the commodity order receiving server 20 selects the master key (contractor secret information) s with an integer in the range of 1 to (order q-1) by the public information generation unit 21b (step S13), and the master key s , And generates other public information {p, q, E, P, F (·)}, and stores it in the storage means 24 (step S2). S14).
[0107]
Then, the product order receiving server 20 transmits the public information Pininfo selected / generated in step S14 and the public key Uid generated in step S12 to the product ordering terminal via the public information transmitting unit 25b by the public information publishing unit 21c. 10 (step S15).
On the other hand, in the commodity ordering terminal 10, the public information receiving unit 17b receives the public information Pininfo and the public key Uid, and stores them in the storage unit 16 (step S16).
[0108]
By the above operation, the product ordering terminal 10 registers the orderer with the product ordering server 20 and obtains the public information Pinfo necessary for encrypting the personal information M of the orderer. it can. In this case, the public information Pinfo is obtained simultaneously with the orderer registration. However, only the orderer registration is performed first to obtain the public key Uid, and thereafter, based on the public key Uid, The public information Pininfo may be obtained.
[0109]
Next, with reference to FIG. 5 (see FIG. 2 as appropriate), an operation in which the product ordering terminal 10 encrypts the personal information M and transmits it to the product order receiving server 20 (FIG. 1) will be described.
[0110]
<Personal information (product request) encryption step>
First, the product ordering terminal 10 inputs personal information (product request form) M such as a product name ordered by the orderer and a credit card number used for payment of a fee by an input means (not shown) (step S20). . Then, the orderer secret information selection unit 13a selects the orderer secret information r with an integer in the range from 1 to (order q-1) (step S21).
[0111]
Then, the product ordering terminal 10 uses the ID encrypting unit 13b to output the personal information M input in step S20, the orderer secret information r selected in step S21, and the orderer's secret information stored in the storage unit 16. The public key Uid, which is the identification information, and the key public information Lpub included in the public information Pinfo are combined based on the function F (•), the function e (•, •), and the function H (•) also included in the public information Pininfo. According to the above equation (3), encryption by the ID encryption method is performed, and the encryption request CMIs generated (step S22).
[0112]
Further, the product ordering terminal 10 multiplies the orderer secret information r selected in step S21 by the orderer public information generation means 14 and the element P included in the public information Pininfo stored in the storage means 16 ( (Equation (4)), and generates orderer public information Ppub, which is public information of the orderer (step S23).
[0113]
Then, the merchandise ordering terminal 10 transmits the encrypted request form C generated in step S22 by the synthesizing unit 15.MAnd the orderer's public information Ppub generated in step S23 to synthesize the encrypted personal information EC.MIs generated (Step S24), and the encrypted personal information EC is transmitted by the commodity request transmitting section (personal information transmitting means) 17c.MAnd the public key Uid to the product order receiving server 20 (FIG. 1) (step S25).
[0114]
By the above operation, the product ordering terminal 10 can exchange information other than the information disclosed with the product order receiving server 20 (FIG. 1) without using the key authenticated by the third authority such as the certificate authority. The personal information M can be encrypted without performing it.
[0115]
Next, with reference to FIG. 6 (see FIG. 3 as appropriate), an operation in which the product order receiving server 20 receives and decrypts the encrypted personal information from the product ordering terminal 10 will be described.
[0116]
<Personal information (product request) decryption step>
First, the product order receiving server 20 uses the product request receiving unit (personal information receiving means) 25c to encrypt the personal information EC.MAnd a product request including the public key Uid (step S30).
[0117]
Then, the merchandise order receiving server 20 causes the separating means 22 to transmit the encrypted personal information EC.MTo the encryption request form CMAnd public information Ppub of the orderer (step S31).
[0118]
Further, the commodity order receiving server 20 uses the private key generation unit 23a of the ID-based decryption unit 23 to transmit the public key Uid received in step S30 and the master key s stored in the storage unit 24 corresponding to the public key Uid. And the function F (•), the secret key UMIs generated (step S32).
[0119]
Then, the commodity order receiving server 20 transmits the encrypted request form C to the ID decrypting section 23b.MWith the secret key U generated in step S32.MAnd the function H (•) and the function e (•, •) stored in the storage means 24, based on the orderer public information Ppub separated in step S31, and the ID encryption by the above equation (6). The information is decrypted according to the method to obtain personal information (product request form) M (step S33).
[0120]
Through the above operation, the commodity order receiving server 20 can decrypt the personal information encrypted by the commodity ordering terminal 10 without using a key authenticated by a third authority such as a certificate authority.
[0121]
As described above, the order receiving / ordering system 1 according to the present embodiment does not exchange information other than the public information between the product ordering terminal 10 and the product ordering server 20, so that there is no need for confidential communication or the like. Therefore, it is possible to reduce the communication cost caused when the conventional SSL is used. Further, unlike the conventional public key cryptosystem, the ordering / ordering system 1 does not need to store a decryption key for decryption, and operates the product ordering terminal 10 and the product ordering server 20 independently. It becomes possible.
[0122]
In the present embodiment, the orderer secret information r selected by the orderer secret information selecting unit 13a of the product ordering terminal 10 and the master key s selected by the public information generating unit 21b of the product order receiving server 20 are the products This is secret information of the order terminal 10 and the product order receiving server 20. It is very difficult to estimate the secret information based on the public information such as the key public information Lpub, the orderer public information Ppub, and the original P. The problem of deriving the orderer secret information r and the master key s from the key public information Lpub, the orderer public information Ppub, the original P, etc. is called an elliptic discrete logarithm problem, and it is very difficult to solve it. (Tatsuaki Okamoto and Hirosuke Yamamoto, "Modern Encryption", Sangyo Tosho, pp. 119-120).
[0123]
Even if the orderer secret information r and the master key s, which are secret information, are leaked to a third party by some means, the product ordering terminal 10 and the product order receiving server 20 will renew the orderer secret information r and the master Only by selecting the key s and updating the key public information Lpub and the orderer public information Ppub, countermeasures can be taken, and there is no management cost for having the certification authority certify the key.
[0124]
Further, in the present embodiment, personal information is encrypted by using the Boneh, Franklin ID encryption method. However, an encryption method that can use the identification information for identifying the orderer as a public key is used. If so, any encryption method may be used.
[0125]
[Ordering System: Second Embodiment]
Next, an ordering system 1B according to a second embodiment of the present invention will be described with reference to FIG. The ordering system 1B is obtained by changing the product ordering terminal 10 to a product ordering terminal 10B and the product ordering server 20 to a product ordering server 20B in the configuration of the ordering system 1.
[0126]
(Overview of encryption and decryption of personal information (product request))
Here, in the order receiving / ordering system 1B, an outline of an operation of encrypting a product request describing the personal information of the orderer performed by the product ordering terminal 10B and an operation of decrypting the product request performed by the product order server 20 will be described. explain.
[0127]
In the order receiving / ordering system 1 according to the first embodiment, the personal information (product request) is encrypted based on the ID encryption method. Considering the need for encryption, personal information is temporarily encrypted with a common key using a common key encryption method, and the common key (encryption key) is encrypted based on an ID encryption method.
[0128]
<Public information disclosure>
In the order receiving / ordering system 1B, the public information (contractor public information) Pinfo released by the commodity order receiving server 20B is the same as that of the commodity order receiving server 20, $ p, q, E, P, Lpub, F (•), H (•). , E (・, ・)}.
[0129]
<Encryption of personal information (product request form)>
The product ordering terminal 10B includes an encryption request in which personal information (product request) is encrypted with a common key, an encryption common key in which a common key is encrypted by an ID encryption method, and an orderer disclosure made by the orderer. And generate information. Here, the encryption of the personal information (product request form) may be any encryption method as long as it is a common common key encryption method. Hereinafter, the personal information (product request) is M, and the encryption request is CM, The common key is Ks, the encrypted common key is Eks, and the orderer public information is r.
[0130]
First, the product ordering terminal 10B stores the encrypted common key Eks in the public information Pinfo, the public key Uid as identification information for identifying the orderer, and a set {1, 2,..., Q-1} (q: Based on the orderer secret information r, which is the secret information of the orderer uniquely selected from (number), and is generated by equation (10).
[0131]
Eks = Ks (+) H (e (F (Uid), Lpub)r) (10)
[0132]
In addition, the product ordering terminal 10B generates orderer public information Ppub, which is public information of the orderer, using Expression (11) (the same as Expression (4)).
[0133]
Ppub = r × P Expression (11)
[0134]
Then, the product ordering terminal 10B transmits the encrypted request form C encrypted with the common key Ks.MAnd the encrypted common key Eks and the orderer public information Ppub generated by the above equations (10) and (11), and the encrypted personal information ECM(= {CM, Eks, Ppub}) to the product order receiving server 20B.
[0135]
<Decryption of personal information (product request form)>
Next, an outline of the decryption operation of the personal information (product request) in the product order receiving server 20B will be described. The product order receiving server 20B stores the encrypted personal information EC received from the product ordering terminal 10B.MTo the encryption request form CMAnd an encrypted common key Eks and an orderer public information Ppub, and a public key (identification information) Uid for identifying the orderer, and a master key s as secret information on the orderer side corresponding to the public key Uid. , The function F (•), and the secret key UMGenerate
[0136]
UM= S × F (Uid) (12)
[0137]
Then, the product order receiving server 20B transmits the encrypted common key Eks and the secret key UMBased on the public information Ppub of the orderer, the function H (•), and the function e (•, •), the encrypted common key Eks is decrypted into the common key Ks by Expression (13).
[0138]
Eks (+) H (e (UM, Ppub)) (13)
[0139]
It is proved below that the encrypted common key Eks is decrypted into the common key Ks by the equation (13). The expression (13) can be transformed into the expression (14) by the expressions (10), (11) and (12). Equation (14) can be transformed into equation (15) by equations (1) and (2), and equation (15) can be transformed into equation (16) by equation (2). can do. The terms other than the common key Ks in the equation (16) become “1” by exclusive OR, and as a result, only the term of the common key Ks remains.
[0140]
Figure 2004282657
[0141]
Then, the commodity order receiving server 20B uses the decrypted common key Ks to generate an encryption request CMCan be obtained, the personal information M of the orderer can be obtained.
Hereinafter, the product ordering terminal 10B and the product order receiving server 20B according to the present invention will be described in detail.
[0142]
(Configuration of product ordering terminal 10B)
First, the configuration of the product ordering terminal 10B will be described with reference to FIG. FIG. 7 is a block diagram illustrating a configuration of the product ordering terminal 10B. As shown in FIG. 7, when the orderer places an order for a product, the product ordering terminal 10B transmits a product request obtained by encrypting personal information (product request form) M such as a product name and a credit card number to a product order receiving server. 20B (FIG. 1).
[0143]
Here, the commodity ordering terminal 10B is connected to the public information acquisition unit 11, the common key encryption unit 12, the ID-based encryption unit 13B, the orderer public information generation unit 14, the synthesis unit 15B, and the storage unit 16B. , Transmitting and receiving means 17. The configuration other than the common key encryption unit 12, the ID-based encryption unit 13B, the combining unit 15B, and the storage unit 16B is the same as that of the product ordering terminal 10 described in FIG. Is omitted.
[0144]
The common key encrypting means 12 encrypts personal information M such as a product name ordered by the orderer and a credit card number used for payment of a fee by using a common key Ks based on a common encryption method stored in the storage means 16B in advance. And encryption request CMIs generated. For example, the common key encryption unit 12 performs encryption using a common common key encryption method such as DES (Data Encryption Standard). Encrypted request form C encrypted hereMIs notified to the synthesizing unit 15B.
[0145]
The ID-based encryption unit 13B encrypts the common key Ks stored in the storage unit 16B with the public key Uid. Here, the ID-based encryption means 13B is composed of an orderer secret information selection unit 13a and an ID encryption unit 13Bb. The orderer secret information selection unit 13a is the same as that described with reference to FIG.
[0146]
The ID encryption unit 13Bb encrypts the common key Ks stored in the storage unit 16B by the ID encryption method to generate an encrypted common key Eks. The encrypted common key Eks encrypted here is notified to the synthesizing unit 15B. The function of the ID encryption unit 13Bb is the same as that of the ID encryption unit 13b, except for the input / output data of the ID encryption unit 13b (FIG. 2).
[0147]
The synthesizing unit 15B transmits the encryption request C generated by the common key encrypting unit 12.MAnd the encrypted common key Eks generated by the ID encrypting unit 13Bb and the orderer public information Ppub generated by the orderer public information generating means 14 to synthesize the encrypted personal information EC.M(= {CM, Eks, Ppub}). The encrypted personal information EC synthesized by the synthesizing means 15BMIs notified to the transmission / reception means 17.
[0148]
The storage unit 16B identifies the orderer with the public information Pinfo {p, q, E, P, Lpub, F (•), H (•), e (•, •)} acquired by the public information acquisition unit 11. It stores a public key Uid, which is identification information, and a common key Ks used for encryption by a common key encryption method, and is configured by a general hard disk or the like.
[0149]
By configuring the product ordering terminal 10B in this manner, the personal information M can be stored in the encrypted request form C using the common key Ks.MAnd the common key Ks is encrypted into an encrypted common key Eks by the ID encryption method. Then, the product ordering terminal 10B transmits the encryption request form CMBy transmitting the encrypted common key Eks and the orderer public information Ppub to the product order receiving server 20B (FIG. 1), the personal information M can be securely notified to the product order receiving server 20B.
[0150]
(Configuration of the product order server 20B)
Next, a configuration of the product order receiving server 20B will be described with reference to FIG. FIG. 8 is a block diagram illustrating a configuration of the product order receiving server 20B. As shown in FIG. 8, the product order receiving server 20B registers the orderer in response to the registration request transmitted from the product ordering terminal 10B (FIG. 1), and also transmits the orderer's personal information transmitted from the product ordering terminal 10B. Is received, and an order for a product is received from the registered orderer.
[0151]
Here, the product order receiving server 20B includes a public information disclosure unit 21, a separation unit 22B, an ID-based decryption unit 23B, a storage unit 24, a transmission / reception unit 25, and a common key decryption unit 26. The configuration other than the separation unit 22B, the ID-based decryption unit 23B, and the common key decryption unit 26 is the same as that of the commodity order receiving server 20 described with reference to FIG.
[0152]
The separating unit 22B is configured to transmit the encrypted personal information EC notified from the transmitting / receiving unit 25.MTo the encryption request form CMAnd the encrypted common key Eks and the orderer public information Ppub. The encrypted common key Eks and the orderer public information Ppub separated here are notified to the ID decryption unit 23Bb of the ID-based decryption unit 23B. Also, encryption request CMIs notified to the common key decryption means 26.
[0153]
The ID-based decryption unit 23B converts the encrypted common key Eks separated by the separation unit 22B into the orderer public information Ppub also separated by the separation unit 22B, the public key Uid notified from the transmission / reception unit 25, and the storage unit. Based on the public information Pininfo stored in the storage device 24, the common key Ks is decrypted. Here, the ID-based decryption unit 23B is composed of a secret key generation unit 23a and an ID decryption unit 23Bb. The secret key generation unit 23a is the same as that described with reference to FIG.
[0154]
The ID decryption unit 23Bb decrypts the encrypted common key Eks separated by the separation unit 22B into a common key Ks by a decryption process in the ID encryption method. Here, the decrypted common key Ks is notified to the common key decrypting means 26. The function of the ID decoding unit 23Bb is the same as that of the ID decoding unit 23b except for the input / output data of the ID decoding unit 23b (FIG. 3).
[0155]
The common key decrypting means 26 transmits the encrypted request form C separated by the separating means 22B.MIs decrypted into personal information (product request form) M by the common key Ks decrypted by the ID decryption unit 23Bb.
[0156]
By configuring the product order receiving server 20B in this manner, the encrypted personal information EC, which is a product request notified from the product ordering terminal 10B (FIG. 1), is provided.MIs decrypted into a common key Ks by decryption using the ID encryption method, and the encryption request key Cs is decrypted using the common key Ks.MIs decrypted into personal information (product request form) M.
[0157]
(Operation of ordering system 1B)
Next, the operations of the product ordering terminal 10B and the product ordering server 20B in the ordering / receiving system 2 (FIG. 1) will be described with reference to FIGS. FIG. 9 is a flowchart showing an operation in which the product ordering terminal 10B encrypts and transmits the personal information of the orderer to the product ordering server 20B. FIG. 10 is a flowchart showing an operation in which the product order receiving server 20B receives and decrypts the encrypted personal information from the product ordering terminal 10B. The operation (information disclosure step) of the commodity order receiving server 20B publishing the public information (contractor public information) to the commodity ordering terminal 10B is the same as the operation described in FIG. .
[0158]
Next, with reference to FIG. 9 (see FIG. 7 as appropriate), an operation in which the product ordering terminal 10B encrypts the personal information M and transmits it to the product order receiving server 20B (FIG. 1) will be described.
[0159]
<Personal information (product request) encryption step>
First, the product ordering terminal 10B inputs personal information (product request form) M such as a product name ordered by the orderer and a credit card number used for payment of a fee by an input means (not shown) (step S40). . Then, the commodity ordering terminal 10B encrypts the personal information M by using the common key Ks stored in the storage unit 16B by the common key encryption unit 12, and the encryption request CM(Step S41).
[0160]
<Key encryption step>
In addition, the commodity ordering terminal 10B selects the orderer secret information r with an integer in the range of 1 to (order q-1) by the orderer secret information selecting unit 13a of the ID-based encryption means 13B (step S42). .
[0161]
Then, the product ordering terminal 10B uses the ID encrypting unit 13Bb to determine the orderer secret information r selected in step S42, the public key Uid that is the orderer identification information stored in the storage unit 16B, and the public information Based on the public key information Lpub, the function F (•), the function e (•, •), and the function H (•) included in the Pinfo, the common key Ks used in step S41 is calculated by the above equation (10). The encryption is performed by the ID encryption method to generate an encrypted common key Eks (step S43).
[0162]
<Orderer public information generation step>
Further, the product ordering terminal 10B multiplies the orderer secret information r selected in step S42 by the orderer public information generation means 14 and the element P included in the public information Pininfo stored in the storage means 16B ( (Equation (11)), and generates orderer public information Ppub, which is public information of the orderer (step S44).
[0163]
<Encrypted personal information transmission step>
Then, the merchandise ordering terminal 10B transmits the encrypted request form C encrypted in step S41 by the synthesizing unit 15B.MAnd the encrypted common key Eks encrypted in step S43 and the orderer public information Ppub generated in step S44, and the encrypted personal information ECMIs generated (step S45), and the encrypted personal information EC is transmitted via the transmission / reception means 17.MAnd the public key Uid are transmitted to the product order receiving server 20B (FIG. 1) (step S46).
[0164]
By the above operation, the commodity ordering terminal 10B exchanges information other than the information disclosed with the commodity order receiving server 20 (FIG. 1) without using the key authenticated by the third authority such as the certificate authority. The personal information M can be encrypted without performing it. In addition, since the product ordering terminal 10B encrypts the personal information M by a general common key encryption method, it is possible to encrypt the personal information M at almost the same speed as in the related art. Can be protected.
[0165]
<Decryption of personal information (product request)>
Next, referring to FIG. 10 (see FIG. 8 as appropriate), the operation of the commodity order receiving server 20B receiving and decrypting the encrypted personal information from the commodity ordering terminal 10B (FIG. 1) (encrypted personal information decryption). Step) will be described.
[0166]
<Encrypted personal information receiving step>
First, the commodity order receiving server 20B sends the encrypted personal information EC from the commodity ordering terminal 10 (FIG. 1) by the transmission / reception means 25.MAnd a product request including the public key Uid (step S50).
[0167]
Then, the commodity order receiving server 20B uses the separating means 22B to encrypt the personal information EC.MTo the encryption request form CMAnd the encrypted common key Eks and the orderer public information Ppub (step S51).
[0168]
In addition, the commodity order receiving server 20B uses the secret key generation unit 23a of the ID-based decryption unit 23B to transmit the public key Uid received in step S50 and the master key s stored in the storage unit 24 corresponding to the public key Uid. And the function F (•), the secret key UMIs generated (step S52).
[0169]
<Key decryption step>
Then, the merchandise order receiving server 20B uses the secret key U generated in step S52 in the ID decryption unit 23Bb.MAnd the orderer public information Ppub separated in step S51 and the function H (•) and the function e (•, •) stored in the storage means 24, and the ID encryption is performed by the above equation (13). The encrypted common key Eks is used as the common key Ks (step S53).
[0170]
<Personal information decryption step>
Then, the commodity order receiving server 20B uses the common key Ks decrypted in step S53 by the common key decryption means 26 to encrypt theMIs decrypted into personal information (product request form) M (step S54).
[0171]
By the above operation, the product order receiving server 20B can decrypt the personal information encrypted by the product ordering terminal 10B (FIG. 1) without using a key authenticated by a third authority such as a certificate authority.
[0172]
【The invention's effect】
As described above, the personal information protection method, the product ordering terminal, the product order receiving server, the personal information transmission program, and the personal information receiving program according to the present invention have the following excellent effects.
[0173]
According to the first aspect of the present invention, in the product ordering terminal, the personal information which is the privacy of the orderer is encrypted with the public key (identification information) for specifying the orderer and the contractor public information, In order to decrypt the personal information using the public key, the orderer's public information, and the secret key (the orderer's secret information) that generated the contractor's public information, the third party, such as a certificate authority, is authorized to decrypt the personal information. There is no need to use a public key pair. Therefore, it is possible to operate the ordering side (product ordering terminal) and the order receiving side (product ordering server) independently, and it is not necessary to communicate both sides of secret information such as SSL, and secret information management. The cost associated with can be reduced.
[0174]
According to the second aspect of the present invention, the common key obtained by encrypting the personal information is encrypted with the public key (identification information) for specifying the orderer and the contractor public information. The public key is decrypted using the public information of the orderer and the secret key (the private information of the contractor) that generated the public information of the contractor, and the private information is decrypted with the common key. There is no need to use a public key pair recognized by the institution. Therefore, there is no need to communicate confidential information between the ordering side (commodity ordering terminal) and the order receiving side (commodity ordering server), and costs related to confidential information management can be reduced. Further, even when the personal information is large, since the encryption is performed using the common key, a reduction in the processing speed of the encryption can be suppressed.
[0175]
According to the invention described in claim 3 or claim 7, since the personal information which is the privacy of the orderer is encrypted by using the public key (identification information) for specifying the orderer and the contractor public information, There is no need to communicate confidential information between the contractor and the contractor, so that costs related to confidential information management can be reduced.
[0176]
According to the fourth aspect of the present invention, the personal information which is the privacy of the orderer is encrypted with the common key, and the common key is encrypted with the public key (identification information) for specifying the orderer and the contractor public information. Therefore, there is no need to communicate confidential information between the orderer side and the order receiving side, and costs related to confidential information management can be reduced. Further, even when the personal information is large, since the encryption is performed using the common key, a reduction in the processing speed of the encryption can be suppressed.
[0177]
According to the invention described in claim 5 or claim 8, since the private information can be decrypted by using the public key which is the identification information for identifying the orderer, there is no need to communicate the secret information with the orderer. In addition, personal information (privacy information) of the orderer can be firmly protected.
[0178]
According to the invention described in claim 6, the common key (encrypted common key) obtained by encrypting the personal information can be decrypted by the public key which is the identification information for identifying the orderer. There is no need to communicate confidential information with the contractor, and personal information (privacy information) of the orderer can be strongly protected.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an ordering system according to first and second embodiments of the present invention.
FIG. 2 is a block diagram showing a configuration of a product ordering terminal according to the first embodiment of the present invention.
FIG. 3 is a block diagram illustrating a configuration of a product order receiving server according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing an operation in which a commodity order receiving server publishes public information in the order receiving system according to the first and second embodiments of the present invention.
FIG. 5 is a flowchart showing an operation in which the product ordering terminal according to the first embodiment of the present invention encrypts and transmits the orderer's personal information to the product ordering server.
FIG. 6 is a flowchart showing an operation in which the product order receiving server according to the first embodiment of the present invention receives and decrypts encrypted personal information from a product ordering terminal.
FIG. 7 is a block diagram showing a configuration of a product ordering terminal according to a second embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration of a product order receiving server according to a second embodiment of the present invention.
FIG. 9 is a flowchart showing an operation in which the product ordering terminal according to the second embodiment of the present invention encrypts and transmits personal information of the orderer to the product ordering server.
FIG. 10 is a flowchart showing an operation in which a product order receiving server according to a second embodiment of the present invention receives and decrypts encrypted personal information from a product ordering terminal.
[Explanation of symbols]
1, 1B… Order receiving system
2 Intranet
3 ... Internet
5 Web server
10, 10B …… Product ordering terminal
11 public information acquisition means
11a …… Orderer registration section
11b ...... Public information acquisition unit
12... Common key encryption means
13, 13B ... ID-based encryption means
13a …… Orderer secret information selection section
13b, 13Bb ... ID encryption unit
14 …… Orderer public information generation means
15, 15B ... synthesis means
16, 16B storage means
17 ... Transmitting / receiving means
17a Registration request transmitting unit
17b …… public information receiver
17c …… Product request transmission section (personal information transmission means)
20, 20B …… Product order receiving server
21 …… public information disclosure means
21a …… Orderer registration reception section
21b ... public information generation unit
21c ...... Public Information Disclosure Department
22 Separation means
23, 23B ID-based decryption means
23a secret key generation unit
23b, 23Bb ... ID decoding unit
24 ...... Storage means
25 ...... Transmitting / receiving means
25a ...... Registration request receiving unit
25b …… public information transmission section
25c Product request receiving unit (personal information receiving means)
26… common key decryption means
Pinfo ... Public information (Public orderer public information)
Uid ...... Public key
Ppub …… Publicer's public information
s Master key (Contractor secret information)
r …… Orderer's secret information

Claims (8)

ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
前記商品受注サーバにおいて、前記発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する情報公開ステップと、
前記商品発注端末において、前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とする個人情報暗号化ステップと、
前記商品受注サーバにおいて、前記公開鍵及び前記受注者秘密情報と、発注者側で公開する発注者公開情報とに基づいて、前記暗号化個人情報を前記個人情報に復号する個人情報復号ステップと、
を含んでいることを特徴とする個人情報保護方法。
A personal information protection method for protecting personal information of an orderer transmitted from the product ordering terminal when ordering a product from a product ordering terminal to a product ordering server via a network,
In the product order receiving server, from the contractor secret information that is the secret information on the contractor side identifying the orderer, information disclosure step of generating and publishing contractor public information,
In the product ordering terminal, the identification information for identifying the orderer is a public key in an ID-based encryption method, the public key, orderer secret information that is secret information on the orderer side, and the orderer public information. By encrypting the personal information into encrypted personal information, a personal information encryption step,
A personal information decrypting step of decrypting the encrypted personal information into the personal information based on the public key and the orderer secret information, and the orderer public information disclosed by the orderer;
Personal information protection method characterized by including.
ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
前記商品受注サーバにおいて、前記発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する情報公開ステップと、
前記商品発注端末において、共通鍵暗号方式における共通鍵により、前記個人情報を暗号化して暗号化個人情報とする個人情報暗号化ステップと、
前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記共通鍵を暗号化して暗号化共通鍵とする鍵暗号化ステップと、
前記商品受注サーバにおいて、前記公開鍵及び前記受注者秘密情報と、発注者側で公開する発注者公開情報とに基づいて、前記暗号化共通鍵を前記共通鍵に復号する鍵復号ステップと、
この共通鍵復号ステップで復号した共通鍵により、前記暗号化個人情報を前記個人情報に復号する個人情報復号ステップと、
を含んでいることを特徴とする個人情報保護方法。
A personal information protection method for protecting personal information of an orderer transmitted from the product ordering terminal when ordering a product from a product ordering terminal to a product ordering server via a network,
In the product order receiving server, from the contractor secret information that is the secret information on the contractor side identifying the orderer, information disclosure step of generating and publishing contractor public information,
In the product ordering terminal, a personal information encryption step of encrypting the personal information with a common key in a common key encryption method to obtain encrypted personal information;
The identification information for identifying the orderer is a public key in the ID-based encryption system, and the public key, the orderer secret information that is secret information on the orderer side, and the orderer public information are used to generate the common key. A key encrypting step of encrypting to become an encrypted common key;
A key decryption step of decrypting the encrypted common key into the common key based on the public key and the contractor secret information, and the purchaser public information disclosed by the purchaser;
A personal information decrypting step of decrypting the encrypted personal information into the personal information by using the common key decrypted in the common key decrypting step;
Personal information protection method characterized by including.
ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
前記受注者公開情報を取得する公開情報取得手段と、
前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段と、
前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段と、
前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段と、
を備えたことを特徴とする商品発注端末。
Via the network, when ordering a product to the product order server, based on the contractor public information generated and published from the contractor secret information that is the secret information of the contractor that specifies the orderer in advance, A product ordering terminal that encrypts the personal information of the orderer and sends it to the product ordering server,
Public information acquisition means for acquiring the contractor public information,
The identification information for identifying the orderer is a public key in an ID-based encryption method, and the private information is obtained by using the public key, the orderer secret information that is secret information on the orderer side, and the orderer public information. An ID-based encryption means for encrypting the encrypted personal information,
From the orderer secret information, orderer public information generating means for generating orderer public information to be disclosed to the product order receiving server,
Personal information transmitting means for transmitting the encrypted personal information and the orderer public information to the product order server,
A product ordering terminal comprising:
ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
前記受注者公開情報を取得する公開情報取得手段と、
共通鍵暗号方式における共通鍵により、前記個人情報を暗号化して暗号化個人情報とする共通鍵暗号化手段と、
前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記共通鍵を暗号化して暗号化共通鍵とするIDベース暗号化手段と、
前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段と、
前記暗号化個人情報、前記発注者公開情報及び前記暗号化共通鍵を、前記商品受注サーバへ送信する個人情報送信手段と、
を備えたことを特徴とする商品発注端末。
Via the network, when ordering a product to the product order server, based on the contractor public information generated and published from the contractor secret information that is the secret information of the contractor that specifies the orderer in advance, A product ordering terminal that encrypts the personal information of the orderer and sends it to the product ordering server,
Public information acquisition means for acquiring the contractor public information,
A common key encrypting means for encrypting the personal information with a common key in a common key cryptosystem to obtain encrypted personal information;
The identification information for identifying the orderer is a public key in an ID-based encryption method, and the public key, the orderer secret information that is secret information on the orderer side, and the orderer public information are used to generate the common key. ID-based encryption means for encrypting and using an encrypted common key,
From the orderer secret information, orderer public information generating means for generating orderer public information to be disclosed to the product order receiving server,
Personal information transmitting means for transmitting the encrypted personal information, the orderer public information and the encrypted common key to the product order receiving server,
A product ordering terminal comprising:
請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、
前記商品発注端末から、前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段と、
前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化個人情報を前記個人情報に復号するIDベース復号手段と、
を備えたことを特徴とする商品受注サーバ。
A product order server that decrypts the orderer's personal information based on the encrypted personal information and the orderer's public information transmitted from the product ordering terminal according to claim 3, and receives an order for a product,
From the product ordering terminal, personal information receiving means for receiving the encrypted personal information and the orderer public information,
ID-based decryption means for decrypting the encrypted personal information into the personal information by using a secret key generated from the public key and the contractor secret information;
A product order server, comprising:
請求項4に記載の商品発注端末から送信される暗号化個人情報、発注者公開情報及び暗号化共通鍵に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、
前記商品発注端末から、前記暗号化個人情報、前記発注者公開情報及び前記暗号化共通鍵を受信する個人情報受信手段と、
前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化共通鍵を前記共通鍵に復号するIDベース復号手段と、
このIDベース復号手段で復号した共通鍵により、前記暗号化個人情報を前記個人情報に復号する共通鍵復号手段と、
を備えたことを特徴とする商品受注サーバ。
A product order server for decrypting the orderer's personal information based on the encrypted personal information, the orderer's public information, and the encrypted common key transmitted from the product ordering terminal according to claim 4, and receiving an order for a product. hand,
From the product ordering terminal, personal information receiving means for receiving the encrypted personal information, the orderer public information and the encrypted common key,
ID-based decryption means for decrypting the encrypted common key into the common key with a secret key generated from the public key and the contractor secret information;
A common key decryption unit for decrypting the encrypted personal information into the personal information by using the common key decrypted by the ID-based decryption unit;
A product order server, comprising:
ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、
前記受注者公開情報を取得する公開情報取得手段、
前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段、
前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段、
前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段、
として機能させることを特徴とする個人情報送信プログラム。
Via the network, when ordering a product to the product order server, based on the contractor public information generated and published from the contractor secret information that is the secret information of the contractor that specifies the orderer in advance, In order to send the orderer's personal information to the product order server, a computer
Public information acquisition means for acquiring the contractor public information,
The identification information for identifying the orderer is a public key in an ID-based encryption method, and the private information is obtained by using the public key, the orderer secret information that is secret information on the orderer side, and the orderer public information. ID-based encryption means for encrypting and making encrypted personal information;
From the orderer secret information, orderer public information generating means for generating orderer public information to be disclosed to the product order receiving server,
Personal information transmitting means for transmitting the encrypted personal information and the orderer public information to the product order receiving server,
A personal information transmission program characterized by functioning as a personal computer.
請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、
前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段、
前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化個人情報を前記個人情報に復号するIDベース復号手段、
として機能させることを特徴とする個人情報受信プログラム。
A computer for acquiring the orderer's personal information based on the encrypted personal information and the orderer's public information transmitted by the personal information transmission program according to claim 7.
Personal information receiving means for receiving the encrypted personal information and the orderer public information,
ID-based decryption means for decrypting the encrypted personal information into the personal information using a secret key generated from the public key and the contractor secret information;
A personal information receiving program characterized by functioning as:
JP2003074756A 2003-03-19 2003-03-19 Personal information protection method, product ordering terminal, product order receiving server, personal information transmission program, and personal information reception program Expired - Fee Related JP4213975B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (en) 2003-03-19 2003-03-19 Personal information protection method, product ordering terminal, product order receiving server, personal information transmission program, and personal information reception program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (en) 2003-03-19 2003-03-19 Personal information protection method, product ordering terminal, product order receiving server, personal information transmission program, and personal information reception program

Publications (2)

Publication Number Publication Date
JP2004282657A true JP2004282657A (en) 2004-10-07
JP4213975B2 JP4213975B2 (en) 2009-01-28

Family

ID=33290255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003074756A Expired - Fee Related JP4213975B2 (en) 2003-03-19 2003-03-19 Personal information protection method, product ordering terminal, product order receiving server, personal information transmission program, and personal information reception program

Country Status (1)

Country Link
JP (1) JP4213975B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115417A (en) * 2004-10-18 2006-04-27 Ttt Kk Electronic commercial transaction system, electronic commercial transaction method, and communication program for electronic commercial transaction
JP2007215150A (en) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> Content distribution apparatus and content viewing apparatus, view charge encryption device, view charge tabulation device and view charge decryption device, and view charge encryption program, view charge tabulation program and view charge decryption program
JP2008085625A (en) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program
JP2012518331A (en) * 2009-02-17 2012-08-09 アルカテル−ルーセント Identity-based authentication key agreement protocol
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115417A (en) * 2004-10-18 2006-04-27 Ttt Kk Electronic commercial transaction system, electronic commercial transaction method, and communication program for electronic commercial transaction
JP2007215150A (en) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> Content distribution apparatus and content viewing apparatus, view charge encryption device, view charge tabulation device and view charge decryption device, and view charge encryption program, view charge tabulation program and view charge decryption program
JP2008085625A (en) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program
JP2012518331A (en) * 2009-02-17 2012-08-09 アルカテル−ルーセント Identity-based authentication key agreement protocol
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US9106410B2 (en) 2009-02-17 2015-08-11 Alcatel Lucent Identity based authenticated key agreement protocol
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Also Published As

Publication number Publication date
JP4213975B2 (en) 2009-01-28

Similar Documents

Publication Publication Date Title
CN109559117B (en) Block linkage contract privacy protection method and system based on attribute-based encryption
US10187207B2 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
JP5138775B2 (en) Method and system for generating implicit credentials and applications for ID-based encryption (IBE)
US5796833A (en) Public key sterilization
EP2359524B1 (en) Method and apparatus for pseudonym generation and authentication
KR20110117169A (en) Identity based authenticated key agreement protocol
US20080063193A1 (en) Crypto-communication method, recipient-side device, key management center-side device and program
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
CN111953479B (en) Data processing method and device
KR101516114B1 (en) Certificate-based proxy re-encryption method and its system
US20150200917A1 (en) Cooperation service providing system and server apparatus
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
GB2421408A (en) Generating an Identifier-Based Public / Private Key Pair from a Multi-Component Signature
US7305093B2 (en) Method and apparatus for securely transferring data
US20050060545A1 (en) Secure provision of image data
Ray et al. An ECC based public key infrastructure usable for mobile applications
JP4213975B2 (en) Personal information protection method, product ordering terminal, product order receiving server, personal information transmission program, and personal information reception program
JP2023505629A (en) Method and system for verifiable identity-based encryption (VIBE) using certificateless authentication encryption (CLAE)
JP4485122B2 (en) Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program
Nguyen et al. No-key protocol for deniable encryption
JP4080283B2 (en) Content distribution system
JP2010113181A (en) Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Dutta et al. Vector space access structure and ID based distributed DRM key management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees